Nmap绕防火墙扫描


By 团队成员——曾哥
现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描和渗透的时候,往往会因此一无所获。
所以我们在面对被防火墙/IDS/IPS所防护的应用时,该如何使用Nmap绕过这些防火墙限制进行端口服务扫描呢?

我们先来了解一下,现在的网站防火墙,一般分为主机防火墙和网络防火墙。

1、基于主机的防火墙
这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。
这些软件安装于主机的操作系统上,常见的例子就是Windows上的Zone Alarm和Linux上面的iptables。

2、基于网络的防火墙
这些可以是硬件设备或软件,或者硬件设备和软件相结合,还有可能是部署在CDN节点上过滤恶意流量。
最常见的例子有阿里云的云盾、知道创宇的创宇盾、网易云的易盾等等
防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。

1#使用Nmap脚本进行防火墙检测
root@kali:~# nmap --script=firewalk --traceroute blog.ymlz.online
root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 blog.ymlz.online
root@kali:~# nmap -p80 --script http-waf-detect blog.ymlz.online
root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” blog.ymlz.online
 
2#Nmap突破防火墙扫描 常见思路
1、碎片扫描
root@kali:~# nmap -f blog.ymlz.online
root@kali:~# nmap -mtu 8 blog.ymlz.online
 
2、诱饵扫描
root@kali:~# nmap -D RND:10 blog.ymlz.online
root@kali:~# nmap –D decoy1,decoy2,decoy3 blog.ymlz.online
 
3、空闲扫描
root@kali:~# nmap -P0 -sI zombie blog.ymlz.online
 
4、随机数据长度
root@kali:~# nmap --data-length 25 blog.ymlz.online
root@kali:~# nmap --randomize-hosts 【IP地址】-100
 
5、欺骗扫描
root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff blog.ymlz.online
root@kali:~# nmap --badsum blog.ymlz.online
root@kali:~# nmap -g 80 -S www.baidu.com blog.ymlz.online
root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” blog.ymlz.online
3#总结
关于如何使用nmap绕过防火墙,还是得多观察流量包的情况,及时调整绕过策略,组合多种策略。
By 团队成员——曾哥
本博客所有文章如无特别注明均为原创。作者:幽冥狼族团队复制或转载请以超链接形式注明转自 幽冥狼族团队博客
原文地址《Nmap绕防火墙扫描
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)