nmap绕过防火墙技术对于很多新手或者日常没注意的人很容易忽略,曾经我以为现在防火墙技术很先进nmap的扫描方式已经过时了,近两年发现并没有过时,还挺有用的,这边有必要说一下。
先说说合理设置端口,一般nmap默认的端口是常用的1000个,效果一般,因为现在MongoDB,es,Redis这些不在它默认端口里日常渗透测试很多运维也会把端口设置为非标准的,比如3306设置为5306,比如22端口设置为2222或者22222,比如Hadoop的端口就比较高等等,所以我们要在时间和准确度中设置一个平衡点,一般设置为100-27018,极端情况下我们要进行65535全端口扫描。
下面介绍比较好用的绕过防火墙参数:
-mtu 数据包最大传输单元 —data-length 设置数据包的长度 —scan-delay 延迟一定的时间发包,主要用于绕过频率的限制 —randomize-hosts 对批量目标随机IP进行扫描,适合批量目标一起扫的情况 大部分情况下使用上面的参数或者多个参数进行组合即可绕过防火墙进行扫描。