0x00 前言
? ? 現(xiàn)在很多的網(wǎng)絡(luò)應(yīng)用都被防火墻保護(hù)著挽封,那我們平時(shí)在進(jìn)行掃描的時(shí)候,往往一無所獲,因此我們?cè)诿鎸?duì)防火墻/IDS/IPS的防護(hù)應(yīng)用時(shí),該如何使用nmap 繞過這些防火墻的限制進(jìn)行端口服務(wù)掃描崖飘?
0x01 使用nmap 腳本進(jìn)行防火墻檢測
root@kali:~#?nmap --script=firewalk --traceroute m.anzhi.com
root@kali:~#?nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com
root@kali:~#?nmap -p80 --script http-waf-detect m.anzhi.com
root@kali:~#?nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com
0x02 使用nmap 繞過防火墻
1 碎片掃描
root@kali:~#?nmap -f m.anzhi.com
root@kali:~#?nmap -mtu 8 m.anzhi.com
2?誘餌掃描
root@kali:~#?nmap -D RND:10 m.anzhi.com
root@kali:~#?nmap –D decoy1,decoy2,decoy3 m.anzhi.com
3?空閑掃描
root@kali:~# nmap -P0 -sI zombie m.anzhi.com
4?隨機(jī)數(shù)據(jù)長度
root@kali:~#?nmap --data-length 25?m.anzhi.com
root@kali:~#?nmap --randomize-hosts 103.17.40.69-100
root@kali:~#?nmap -sl 211.211.211.211m.anzhi.com
5 欺騙掃描
root@kali:~#?nmap --sT -PN --spoof-mac 0 m.anzhi.com
root@kali:~#?nmap --badsum m.anzhi.com
root@kali:~#?nmap?-g 80 -S www.baidu.com?m.anzhi.com
root@kali:~#?nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com
0x03 使用總結(jié)
? ? 關(guān)于如何使用nmap 繞過防火墻荸频,還是得多觀察流量包的情況宜鸯,及時(shí)調(diào)整繞過策略衔峰,組合多種策略难捌。
非常詳細(xì)的使用說明(我是沒有看過的):
Nmap備忘單:從探索到漏洞利用 Part1 ?http://www.freebuf.com/sectool/99956.html
Nmap備忘單:從探索到漏洞利用(Part 2)http://www.freebuf.com/sectool/100221.html
Nmap備忘單:從探索到漏洞利用(Part3)?http://www.freebuf.com/vuls/100580.html
Nmap備忘單:從探索到漏洞利用(Part 4)http://www.freebuf.com/sectool/101335.html