Nmap繞過防火牆掃描

@谷哥發表於2020-10-10

Nmap繞過防火牆掃描
現在很多的網路應用都被防火牆保護著,那我們平時在進行掃描的時候,往往一無所獲,因此我們在面對防火牆/IDS/IPS的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃描?

防火牆一般分為主機防火牆和網路防火牆。

1、基於主機的防火牆

這是在單臺主機上執行的軟體,用來控制入站流量(從網路向主機)和出站流量(從主機向網路)。這些軟體安裝於作業系統之上,常見例子就是Linux上面的iptables和Windows上的Zone Alarm。

2、基於網路的防火牆

這些可以是硬體裝置或軟體,或者硬體裝置和軟體相結合。用來保護來自於未受保護的入站通訊。

防火牆被安裝在受保護和不受保護的網路之間,它們會檢視所有的通訊,並通過設定規則來控制入站和出站的通訊。

一、使用Nmap指令碼進行防火牆檢測
root@kali:~# nmap --script=firewalk --traceroute www.fujieace.com

root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” www.fujieace.com

二、Nmap突破防火牆掃描 常見思路

1、碎片掃描

root@kali:~# nmap -f www.fujieace.com

root@kali:~# nmap -mtu 8 www.fujieace.com

2、誘餌掃描

root@kali:~# nmap -D RND:10 www.fujieace.com

root@kali:~# nmap –D decoy1,decoy2,decoy3 www.fujieace.com

3、空閒掃描

root@kali:~# nmap -P0 -sI zombie www.fujieace.com

4、隨機資料長度

root@kali:~# nmap --data-length 25 www.fujieace.com

root@kali:~# nmap --randomize-hosts 103.17.40.69-100

5、欺騙掃描

root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff www.fujieace.com
root@kali:~# nmap --badsum www.fujieace.com
root@kali:~# nmap -g 80 -S www.baidu.com www.fujieace.com

root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” www.fujieace.com

總結:

關於如何使用nmap繞過防火牆,還是得多觀察流量包的情況,及時調整繞過策略,組合多種策略。

Nmap備忘單:從探索到漏洞利用 Part1 http://www.freebuf.com/sectool/99956.html

Nmap備忘單:從探索到漏洞利用 Part2 http://www.freebuf.com/sectool/100221.html

Nmap備忘單:從探索到漏洞利用 Part3 http://www.freebuf.com/vuls/100580.html

Nmap備忘單:從探索到漏洞利用 Part4 http://www.freebuf.com/sectool/101335.html

相關文章