`

[译]nmap绕过防火墙

 
阅读更多
原文地址:http://resources.infosecinstitute.com/nmap-evade-firewall-scripting/
TCP ACK Scan (-sA)
发送ACK数据报比发送SYN数据包更好,因为如果远端主机存在主动防火墙,那么由于防火墙对于ACK数据报不产生log,因为防火墙把ACK数据包当成SYN数据包的应答。TCP ACK扫描要求攻击者有root权限,它对stateless类型的防火墙和IDS很有效果。ACK扫描与其他扫描技术不同,因为它本意不是用来发现open端口的,而是用来判断防火墙类型的。
Firewall Enabled
# nmap -sA 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 13:30 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00077s latency).
All 1000 scanned ports on 192.168.1.9 are filtered

Firewall Disabled
# nmap -sA 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 13:31 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00020s latency).
All 1000 scanned ports on 192.168.1.9 are unfiltered
所以它很容易用来发现目标是否有防火墙,而且ACK扫描被发现的风险较低但是发现是否存在防火墙的几率比较大。
TCP Window Scan (-sW)
类似于ACK扫描但是有一点不同,TCP Windows扫描用于发现open/closed端口而不是发现是否被过滤的状态。它也需要root权限。
Firewall Enabled
# nmap -sW 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 13:50 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00051s latency).
All 1000 scanned ports on 192.168.1.9 are filtered

Firewall Disabled
# nmap -sW 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 13:51 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00071s latency).
All 1000 scanned ports on 192.168.1.9 are closed
这种扫描不与目标之间创建session,所以受害者机器不会记录log。
Fragment Packets (-f)
改技术把请求分成小段发送,所以叫做分片技术,使用-ff如果你想进一步分片
Firewall Enabled
# nmap -f 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 14:21 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00056s latency).
Not shown: 998 filtered ports

PORT STATE SERVICE

139/tcp open netbios-ssn

445/tcp open microsoft-ds

MAC Address: 08:00:27:66:13:9B (Cadmus Computer Systems)

Firewall enabled + all ports are closed
# nmap -ff 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 14:24 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00083s latency).
All 1000 scanned ports on 192.168.1.9 are filtered

MAC Address: 08:00:27:66:13:9B (Cadmus Computer Systems)

Firewall Disabled
# nmap -f 192.168.1.9
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 14:20 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00057s latency).
Not shown: 997 closed ports

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

MAC Address: 08:00:27:66:13:9B (Cadmus Computer Systems)

Spoof MAC Address
有一种很简单的技术伪装你的MaC地址,nmap可以为每次扫描随机选择一个MAC地址,另一个选项是手动指定MAC地址(这样做攻击者可以伪装成同一网段内的一台电脑),nmap含有一个nmap-mac-prefixe数据库,当给定一个生产厂商的名字时,它查找数据库来找一个合适的名字。
# nmap –spoof-mac Cisco 192.168.1.3
Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 17:18 PKT
Spoofing MAC address 00:00:0C:6D:3F:26 (Cisco Systems)
Nmap scan report for 192.168.1.3
Host is up (0.00036s latency).

Not shown: 996 filtered ports

PORT STATE SERVICE

23/tcp closed telnet

80/tcp closed http

139/tcp open netbios-ssn

445/tcp open microsoft-ds

MAC Address: 08:00:27:66:13:9B (Cadmus Computer Systems)

nmap脚本
1. smb-check-vulns
MS08-067 Windows vulnerability that can be exploited
Conficker malware on the target machine
Denial of service vulnerability of Windows 2000
MS06-025 Windows vulnerability
MS07-029 Windows vulnerability


2. Http-enum
如果想枚举web服务器来寻找web服务器的目录,这个脚本是最适合的。Http-enum同样可以发现开放端口以及每个端口的软件版本
root@bt:~# nmap -sV –script=http-enum 127.0.0.1

Starting Nmap 5.51 ( http://nmap.org ) at 2012-07-28 18:47 PKT

Nmap scan report for localhost (127.0.0.1)

Host is up (0.000036s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

80/tcp open http Apache httpd 2.2.14 ((Ubuntu))

| http-enum:

| /login.php: Possible admin folder

| /login/: Login page

| /login.php: Login page

| /logs/: Logs


3. samba-vuln-cve-2012-1182
用于发现samba CVE-2012-1182栈溢出漏洞
nmap –script=samba-vuln-cve-2012-1182 -p 139 target

nmap –script=samba-vuln-cve-2012-1182 -p 139 192.168.1.3

4. smtp-strangeport
用于发现smtp服务是否运行在标准端口
nmap -sV –script=smtp-strangeport target

5. http-php-version
用于获得http版本
nmap -sV –script=http-php-version target
另外还有
http-wordpress-plugins
http-wordpress-enum
http-wordpress-brute

6. dns-blacklist
用于发现黑名单IP,你所需要提供的是一个IP以及用于检查反垃圾邮件和代理黑名单的脚本
# nmap -sn 67.213.218.72 –script dns-blacklist
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-07-28 23:54 PKT
Nmap scan report for 67.213.218.72
Host is up (0.24s latency).
Host script results:

| dns-blacklist:

| PROXY

| dnsbl.tornevall.org – PROXY

| IP marked as “abusive host”

| Proxy is working

|_ Proxy has been scanned
  • 大小: 41.1 KB
  • 大小: 61.8 KB
分享到:
评论

相关推荐

    Nmap绕过防火墙&脚本的使用.docx

    Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术。

    nmap的欺骗与绕过防火墙.pdf

    nmap的欺骗与绕过防火墙.pdf

    Nmap绕过防火墙&脚本的使用.zip

    Nmap绕过防火墙&脚本的使用.zip

    Nmap绕过防火墙以及脚本的基础概念与高级技术的使用整理.pdf

    Nmap绕过防火墙以及脚本的基础概念与高级技术的使用整理.pdf

    Nmap在实战中的高级用法

    Nmap在实战中的高级用法,包括静默扫描,绕过防火墙检测等

    windows版命令行nmap5

    - **防火墙和IDS规避**:Nmap可以通过改变扫描速率、选择不同的数据包结构等方式来尝试绕过防火墙和入侵检测系统。 - **扫描策略定制**:通过设置选项如`--open`(仅显示开放端口)、`--top-ports <数字>`(扫描最...

    Nmap参考指南(Man Page)

    Nmap提供了一系列技巧来绕过防火墙和入侵检测系统,如改变扫描速率、使用随机源端口、伪装数据包等,以提高扫描的成功率。 ### 输出格式 Nmap的输出信息可以定制,包括标准输出、XML、HTML等。使用`-oN`、`-oX`和`...

    nmap-6.49BETA3-setup.exe

    Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口...我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。

    nmap-7.91.rar

    5. **防火墙探测与规避**:Nmap可以尝试绕过防火墙规则,以揭示隐藏的主机和服务,这对网络安全测试和渗透测试具有极高价值。 二、Nmap的工作原理 Nmap通过发送不同类型的网络数据包(如ICMP、TCP、UDP等)并分析...

    Nmap中文手册 - Nmap中文网.pdf

    8. **防火墙/IDS躲避和哄骗**:介绍了Nmap的高级选项,包括如何绕过防火墙和IDS的检测,例如使用--scanflags来设置自定义TCP标志。 9. **输出**:手册还涉及到了Nmap的各种输出格式和选项,包括如何将结果保存到...

    nmap扫描器

    5. **防火墙和IDS规避**:Nmap具备一定的隐身能力,可以通过改变扫描模式来绕过防火墙或入侵检测系统。 6. **脚本扫描**:Nmap的内置脚本引擎(Nmap Scripting Engine,NSE)允许用户编写和执行自定义脚本,执行更...

    nmap实验一信安166.doc

    - `-sY`用于XMAS扫描,`-sN`为NULL扫描,`-sF`为FIN扫描,`-sX`为ACK扫描,这些扫描方式常用于绕过防火墙。 - `-sA`为SYN+ACK扫描,`-sW`为Maimon扫描,它们在特定场景下有其用途。 - `-sO`执行IP协议扫描,可...

    nmap 6使用说明

    "-sF"、"-sX"和"-sN"分别对应FIN、Xmas Tree和Null扫描,用于绕过某些防护系统。 总的来说,Nmap是一款功能强大的网络探测工具,不仅能够帮助系统管理员了解网络状况,还能用于安全审计和漏洞发现。其丰富的扫描...

    nmap扫描.pdf

    此外,Nmap的TCP ACK扫描是一种更隐秘的扫描技术,它通常用于绕过某些类型的防火墙。 在操作系统探测方面,Nmap通过发送一系列探测包,根据目标主机响应包的特性推测其运行的操作系统类型。使用osscan-limit参数...

    nmap扫描.docx

    - **sF/sX/sN/PB/sA**:各种特殊扫描类型,如FIN、Xmas Tree、Null、ACK和综合性扫描,用于绕过防火墙或提高隐蔽性。 **输出格式与选项** - **oN/oX/oG/oS/oA**:输出扫描结果到不同格式的文件,如XML、grepable、...

    nmap7.60命令版

    - **防火墙规避**:Nmap可以尝试绕过防火墙和入侵检测系统,通过改变扫描行为和数据包特征来提高扫描成功率。 **3. 安装与使用** 在提供的压缩包文件中,`nmap-7.60-setup.exe`是Nmap的安装程序,用户可以通过运行...

    NMap使用详解pdf文档

    5. **反向标志扫描**:改变TCP包中的标志位,用于绕过某些防火墙或过滤规则。 6. **ICMP扫描**:利用ICMP协议探测主机存活状态。 7. **FIN扫描**、**ACK扫描**、**Xmas Tree扫描**、**Null扫描**:这些“秘密”扫描...

    网络端口扫描工具nmap-4.76-setup

    - **脚本扫描(-sC)**:利用内置或自定义脚本进行更复杂的检查,如漏洞检测、认证绕过等。 3. **nmap参数与用法** - `-p`:指定要扫描的端口范围,如`-p 80,443,22`。 - `-Pn`:禁用主机探测,假设所有目标都...

    nmap-6.20BETA1-win32

    6. **防火墙和IDS规避**:nmap可以采用各种技术绕过防火墙和入侵检测系统,如改变扫描速度、使用随机源端口、分段包等,以提高扫描的隐蔽性。 7. **其他高级功能**:包括端口范围扫描、速率控制、多线程扫描、...

    Nmap一个NmapPHP包装器

    6. **防火墙和IDS规避**:Nmap具有内置策略,可以尝试绕过防火墙和入侵检测系统,以更隐蔽的方式进行扫描。 7. **安全性评估**:通过识别开放端口和服务,可以评估目标系统的潜在安全风险。 `willdurand/nmap`库...

Global site tag (gtag.js) - Google Analytics