Nmap繞過防火牆掃瞄

2021-10-24 15:23:55 字數 1859 閱讀 9908

nmap繞過防火牆掃瞄

現在很多的網路應用都被防火牆保護著,那我們平時在進行掃瞄的時候,往往一無所獲,因此我們在面對防火牆/ids/ips的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃瞄?

防火牆一般分為主機防火牆和網路防火牆。

1、基於主機的防火牆

這是在單台主機上執行的軟體,用來控制入站流量(從網路向主機)和出站流量(從主機向網路)。這些軟體安裝於作業系統之上,常見例子就是linux上面的iptables和windows上的zone alarm。

2、基於網路的防火牆

這些可以是硬體裝置或軟體,或者硬體裝置和軟體相結合。用來保護來自於未受保護的入站通訊。

防火牆被安裝在受保護和不受保護的網路之間,它們會檢視所有的通訊,並通過設定規則來控制入站和出站的通訊。

一、使用nmap指令碼進行防火牆檢測

二、nmap突破防火牆掃瞄 常見思路

1、碎片掃瞄

root@kali:~# nmap -f www.fujieace.com

root@kali:~# nmap -mtu 8 www.fujieace.com

2、誘餌掃瞄

root@kali:~# nmap -d rnd:10 www.fujieace.com

root@kali:~# nmap –d decoy1,decoy2,decoy3 www.fujieace.com

3、空閒掃瞄

root@kali:~# nmap -p0 -si zombie www.fujieace.com

4、隨機資料長度

root@kali:~# nmap --data-length 25 www.fujieace.com

root@kali:~# nmap --randomize-hosts 103.17.40.69-100

5、欺騙掃瞄

總結:關於如何使用nmap繞過防火牆,還是得多觀察流量包的情況,及時調整繞過策略,組合多種策略。

nmap備忘單:從探索到漏洞利用 part1

nmap備忘單:從探索到漏洞利用 part2

nmap備忘單:從探索到漏洞利用 part3

nmap備忘單:從探索到漏洞利用 part4

nmap繞過防火牆

1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...

Nmap繞過防火牆

1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...

nmap的繞過防火牆技術

nmap繞過防火牆技術對於很多新手或者日常沒注意的人很容易忽略,曾經我以為現在防火牆技術很先進nmap的掃瞄方式已經過時了,近兩年發現並沒有過時,還挺有用的,這邊有必要說一下。先說說合理設定埠,一般nmap預設的埠是常用的1000個,效果一般,因為現在mongodb,es,redis這些不在它預設埠...