DAYTIME服务是基于DAYTIME协议工作的服务,她可以给客户端提供时间、日期信息。它使用TCP或者UDP的13端口。Nmap的daytime脚本可以向开启13端口的服务器发送请求,以获取时间、日期信息。
作者归档:kalilinux
利用Katello漏洞获取管理员权限
在Katello 1.5.0-14和之前版本中,存在一个认证检查漏洞,编号为CVE-2013-2143。该漏洞允许普通认证用户利用update-roles操作将特定账户升级为管理员账户。Metasploit的katello_satellite_priv_esc模块利用该漏洞,将指定账户进行提权。
爆破CVS服务认证信息
版本控制系统(Concurrent Version System,简称CVS)是多人开发源码维护系统。它允许多人同时对文件进行访问和修改。Linux下提供CVS服务器pserver。该服务使用TCP 2401端口,采用用户名和密码进行身份验证。Nmap的cvs-brute脚本可以用来爆破该服务的认证[……]
利用Jboss Seam漏洞执行任意代码
JBoss Seam是Java EE的一个轻量级框架,是JBoss服务的一部分。在Jboos4.3.0中,没有对EL表达式的输入部分进行严格过滤,导致攻击者可以通过伪造方式的方式,执行任意代码。漏洞编号为CVE-2010-1871。Metasploit的jboss_seam_exec模块利用该漏洞,[……]
查看CUPS打印服务队列详细信息
在CUPS打印服务中,如果存在多个打印任务,打印服务会将这些任务放置在队列中,进行管理。Nmap提供脚本cups-queue-info,可以获取打印队列中任务的详细信息,如任务创建时间、状态、任务大小、所有者、文档名称等。
利用JBoss服务器漏洞部署JSP文件
利用JBoss的CVE-2010-0738漏洞,攻击者还可以上传JSP文件。Metasploit的jboss_deploymentfilerepository模块利用该漏洞,借助DeploymentFileRepository类,部署一个JSP文件。该文件可以部署任意WAR文件,从而实施攻击。
查看CUPS打印服务信息
通用Unix打印系统(Common UNIX Printing System,简称CUPS)是一种具备完整打印功能的解决方案。它支持打印守护程序lpd,也支持Internet打印协议IPP,可以管理多台打印机。该服务默认运行在TCP 631端口。Nmap的cups-info脚本可以获取CUPS打印服[……]
利用JBoss服务器漏洞安装WAR组件
JBoss是基于J2EE的开源应用服务器,它可以管理EJB容器和服务器。在其4.2和4.3版本中,服务器模块JMX-Console只对GET和POST方式进行访问控制,而允许远程攻击者使用其他方式发送请求,绕过访问控制。该漏洞编号为CVE-2010-0738。Metasploit的jboss_bsh[……]
列出所有认证信息
在Nmap扫描过程中,Nmap可能会检测服务的默认认证信息(如用户名和密码),或者对认证信息实施爆破。这些认证信息都会被Nmap搜集起来。用户可以使用creds_summary脚本列出这些信息,方便后面使用。
理解Nmap运行结果端口中tcpwrapped的含义
NMAP执行结果中,端口状态后经常标记tcpwrapped。tcpwrapped表示服务器运行TCP_Wrappers服务。TCP_Wrappers是一种应用级防火墙。它可以根据预设,对SSH、Telnet、FTP服务的请求进行拦截,判断是否符合预设要求。如果符合,就会转发给对应的服务进程;否则,会[……]