Nmap绕过防火墙扫描

Nmap绕过防火墙扫描
现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap绕过这些防火墙的限制进行端口服务扫描?

防火墙一般分为主机防火墙和网络防火墙。

1、基于主机的防火墙

这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。这些软件安装于操作系统之上,常见例子就是Linux上面的iptables和Windows上的Zone Alarm。

2、基于网络的防火墙

这些可以是硬件设备或软件,或者硬件设备和软件相结合。用来保护来自于未受保护的入站通信。

防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。

一、使用Nmap脚本进行防火墙检测
root@kali:~# nmap --script=firewalk --traceroute www.fujieace.com

root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” www.fujieace.com

二、Nmap突破防火墙扫描 常见思路

1、碎片扫描

root@kali:~# nmap -f www.fujieace.com

root@kali:~# nmap -mtu 8 www.fujieace.com

2、诱饵扫描

root@kali:~# nmap -D RND:10 www.fujieace.com

root@kali:~# nmap –D decoy1,decoy2,decoy3 www.fujieace.com

3、空闲扫描

root@kali:~# nmap -P0 -sI zombie www.fujieace.com

4、随机数据长度

root@kali:~# nmap --data-length 25 www.fujieace.com

root@kali:~# nmap --randomize-hosts 103.17.40.69-100

5、欺骗扫描

root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff www.fujieace.com
root@kali:~# nmap --badsum www.fujieace.com
root@kali:~# nmap -g 80 -S www.baidu.com www.fujieace.com

root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” www.fujieace.com

总结:

关于如何使用nmap绕过防火墙,还是得多观察流量包的情况,及时调整绕过策略,组合多种策略。

Nmap备忘单:从探索到漏洞利用 Part1 http://www.freebuf.com/sectool/99956.html

Nmap备忘单:从探索到漏洞利用 Part2 http://www.freebuf.com/sectool/100221.html

Nmap备忘单:从探索到漏洞利用 Part3 http://www.freebuf.com/vuls/100580.html

Nmap备忘单:从探索到漏洞利用 Part4 http://www.freebuf.com/sectool/101335.html

你可能感兴趣的:(linux运维工程师)