zoukankan      html  css  js  c++  java
  • nmap 目前绕过防火墙通用策略

    ps:常用参数 :nmap -sS -Pn -A target

    0x00 前言
    现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap 绕过这些防火墙的限制进行端口服务扫描?

    0x01 使用nmap 脚本进行防火墙检测

    root@kali:~# nmap --script=firewalk --traceroute m.anzhi.com

    root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com

    root@kali:~# nmap -p80 --script http-waf-detect m.anzhi.com

    root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com

    0x02 使用nmap 绕过防火墙
    1 碎片扫描
    root@kali:~# nmap -f m.anzhi.com

    root@kali:~# nmap -mtu 8 m.anzhi.com

    2 诱饵扫描
    root@kali:~# nmap -D RND:10 m.anzhi.com

    root@kali:~# nmap –D decoy1,decoy2,decoy3 m.anzhi.com

    3 空闲扫描
    root@kali:~# nmap -P0 -sI zombie m.anzhi.com

    4 随机数据长度
    root@kali:~# nmap --data-length 25 m.anzhi.com

    root@kali:~# nmap --randomize-hosts 103.17.40.69-100

    root@kali:~# nmap -sl 211.211.211.211m.anzhi.com

    5 欺骗扫描
    root@kali:~# nmap --sT -PN --spoof-mac 0 m.anzhi.com
    root@kali:~# nmap --badsum m.anzhi.com
    root@kali:~# nmap -g 80 -S www.baidu.com m.anzhi.com

    root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com

    -mtu 数据包最大传输单元
    —data-length 设置数据包的长度
    —scan-delay 延迟一定的时间发包,主要用于绕过频率的限制
    —randomize-hosts 对批量目标随机IP进行扫描,适合批量目标一起扫的情况

    大部分情况下使用上面的参数或者多个参数进行组合即可绕过防火墙进行扫描。

  • 相关阅读:
    常见的灰度发布系统规则
    golang中的路由分组
    艾森豪威尔矩阵
    列文定理
    吃狗粮定理
    mysql事务 锁
    mysql中explain优化分析
    mysql hash索引优化
    各种浏览器内核介绍
    浏览器 兼容性问题总结
  • 原文地址:https://www.cnblogs.com/cou1d/p/15013151.html
Copyright © 2011-2022 走看看