多宿主主机是指一个主机安装多个网络接口,连接到一个或者多个网络中。多宿主主机可以为更多用户提供服务。Nmap的duplicates脚本通过分析其他脚本获取的信息,判断目标主机是否为多宿主主机。这些信息包括SSL证书、SSH主机密钥、Mac地址、NetBIOS主机名等。
月度归档:2018年09月
获取支持DRDA协议的数据库信息
对于支持DRDA的数据库,远程用户可以通过发送 DRDA EXCSAT命令包,获取服务器相关信息。Nmap的drda-info脚本通过向服务器TCP 50000端口发送探测包,解析响应包,从而获取数据库服务信息,如版本号、系统平台、实例名等信息。
借助Lotus Domino控制台执行命令
Lotus Domino控制台提供各种命令用于管理服务器。只要获取登录帐号和密码,就可以执行对应的各种命令。在指定用户名和密码的情况下,Nmap的domcon-cmd脚本可以以客户端形式向Lotus Domino服务器发送命令请求,并获得执行结果。
获取Lotus Notes用户列表
在Lotus Notes 6.5.5 FP2和7.0.2之前的版本没有对用户查询操作进行授权检查,导致远程攻击者可以获取用户ID文件。该漏洞编号为CVE-2006-5835。Nmap的domino-enum-users脚本利用该漏洞,通过访问服务器TCP 1352端口,探测有效用户,并下载其ID文件[……]
爆破Mac iPhoto服务帐号信息
iPhoto是苹果为苹果设备提供的照片管理应用软件。该软件通过TCP 8770端口,实现网络分享功能。其他用户可以远程通过用户名和密码访问。Nmap的dpap-brute脚本可以针对iPhoto服务实施认证信息爆破,以猜测有效的用户名和密码。
爆破基于DRDA协议的数据库认证信息
DRDA是IBM系列数据库常用的通信协议,如Informix、DB2、Derby等。该协议工作在服务器的TCP 50000端口。Nmap的drda-brute脚本可以对基于该协议的目标数据库服务器实施认证信息进行爆破,猜测正确的用户名和密码。
爆破Lotus Domino控制台用户名和密码
Lotus Domino是IBM旗下的企业群组工作软件,是很多企业办公系统的核心。该软件开启TCP 2050端口,允许控制台进行远程访问。Nmap的domcon-brute脚本通过字典爆破的方式,来猜测用户名和密码。
利用Zeus Tracker验证IP地址
Zeus Tracker是一个信息记录系统,记录了被Zeus工具使用过的IP地址、域名等信息。Nmap的dns-zeustracker脚本通过查询Zeus Tracker服务,验证指定IP是否被Zeus利用。如果利用,会给出对应的主机名、国家、状态、级别和记录时间。
利用区域传输功能获取域名信息
为了保证域名解析服务的稳定,网络中会设置多个DNS服务器。这些服务器通过区域传输功能保持域名信息的更新和一致。如果DNS服务器没有对请求的进行身份验证,就会造成攻击者伪造区域传输请求AXFR,获取DNS服务器的域名信息。Nmap的dns-zone-transfer脚本尝试利用该漏洞,向指定DNS服务[……]
尝试进行DNS动态更新
为了及时更新DNS记录,很多DNS服务器支持DDNS功能,允许相关主机主动提交IP地址,动态更新关联的DNS记录。如果不对身份进行认证,就会导致域名篡改问题。Nmap的dns-update脚本可以在没有授权的情况下,尝试对指定域名进行更新操作,并返回操作结果。