0x00 前言
? ? 現(xiàn)在很多的網(wǎng)絡(luò)應(yīng)用都被防火墻保護著,那我們平時在進行掃描的時候,往往一無所獲,因此我們在面對防火墻/IDS/IPS的防護應(yīng)用時,該如何使用nmap 繞過這些防火墻的限制進行端口服務(wù)掃描?
0x01 使用nmap 腳本進行防火墻檢測
root@kali:~#?nmap --script=firewalk --traceroute m.anzhi.com
root@kali:~#?nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com
root@kali:~#?nmap -p80 --script http-waf-detect m.anzhi.com
root@kali:~#?nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com
0x02 使用nmap 繞過防火墻
1 碎片掃描
root@kali:~#?nmap -f m.anzhi.com
root@kali:~#?nmap -mtu 8 m.anzhi.com
2?誘餌掃描
root@kali:~#?nmap -D RND:10 m.anzhi.com
root@kali:~#?nmap –D decoy1,decoy2,decoy3 m.anzhi.com
3?空閑掃描
root@kali:~# nmap -P0 -sI zombie m.anzhi.com
4?隨機數(shù)據(jù)長度
root@kali:~#?nmap --data-length 25?m.anzhi.com
root@kali:~#?nmap --randomize-hosts 103.17.40.69-100
root@kali:~#?nmap -sl 211.211.211.211m.anzhi.com
5 欺騙掃描
root@kali:~#?nmap --sT -PN --spoof-mac 0 m.anzhi.com
root@kali:~#?nmap --badsum m.anzhi.com
root@kali:~#?nmap?-g 80 -S www.baidu.com?m.anzhi.com
root@kali:~#?nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com
0x03 使用總結(jié)
? ? 關(guān)于如何使用nmap 繞過防火墻,還是得多觀察流量包的情況,及時調(diào)整繞過策略,組合多種策略。
非常詳細的使用說明(我是沒有看過的):
Nmap備忘單:從探索到漏洞利用 Part1 ?http://www.freebuf.com/sectool/99956.html
Nmap備忘單:從探索到漏洞利用(Part 2)http://www.freebuf.com/sectool/100221.html
Nmap備忘單:從探索到漏洞利用(Part3)?http://www.freebuf.com/vuls/100580.html
Nmap備忘單:從探索到漏洞利用(Part 4)http://www.freebuf.com/sectool/101335.html