1. 發現防火牆
1)nmap -sa
如果結果是filtered,那麼應該就是有防火牆
2)nmap --badsum
事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。
2. 繞過防火牆
1) nmap -ff
2)nmap -f --script=firewall-bypass
3)nmap -d decoy1,decoy2,decoy3
4)源埠號,有時防火牆配置為接收某個埠流量
nmap --source-port
5)nmap -spoof-mac cisco
6)nmap -mtu number(number是8的倍數)
7)nmap -e inte***ce
8)nmap --data-length
通常nmap只傳送包含頭的最小協議包。所以tcp為40,icmp為28。該選項告訴nmap在資料報的後面追加隨機位元組在資料報。
9)nmap --randomize-hosts
告訴nmap在掃瞄之前隨機化目標主機
10)nmap --badsum
11)nmap --proxies proto://host:port,proto://host:port,proto://host:port
逗號分隔**列表,支援的**協議包括http和sock4。
使用**會降低效能,所以需要調整timeout和其他引數。設乙個低一點的--max-parallelism可能有幫助因為如果連線併發個數太多,有些**會拒絕連線。
參考:nmap手冊
Nmap繞過防火牆
1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...
Nmap繞過防火牆掃瞄
nmap繞過防火牆掃瞄 現在很多的網路應用都被防火牆保護著,那我們平時在進行掃瞄的時候,往往一無所獲,因此我們在面對防火牆 ids ips的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃瞄?防火牆一般分為主機防火牆和網路防火牆。1 基於主機的防火牆 這是在單台主機上執行的軟體,用來控...
nmap的繞過防火牆技術
nmap繞過防火牆技術對於很多新手或者日常沒注意的人很容易忽略,曾經我以為現在防火牆技術很先進nmap的掃瞄方式已經過時了,近兩年發現並沒有過時,還挺有用的,這邊有必要說一下。先說說合理設定埠,一般nmap預設的埠是常用的1000個,效果一般,因為現在mongodb,es,redis這些不在它預設埠...