Nmap绕防火墙扫描

Admin 2020-07-03 71人围观 ,发现0个评论 渗透测试

image.png Nmap绕防火墙扫描 Web安全


现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描和渗透的时候,往往会因此一无所获。
所以我们在面对被防火墙/IDS/IPS所防护的应用时,该如何使用Nmap绕过这些防火墙限制进行端口服务扫描呢?

我们先来了解一下,现在的网站防火墙,一般分为主机防火墙和网络防火墙。

1、基于主机的防火墙
这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。
这些软件安装于主机的操作系统上,常见的例子就是Windows上的Zone Alarm和Linux上面的iptables。

2、基于网络的防火墙
这些可以是硬件设备或软件,或者硬件设备和软件相结合,还有可能是部署在CDN节点上过滤恶意流量。
最常见的例子有阿里云的云盾、知道创宇的创宇盾、网易云的易盾等等
防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。

1#使用Nmap脚本进行防火墙检测

root@kali:~# nmap --script=firewalk --traceroute blog.ymlz.online
root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 blog.ymlz.online
root@kali:~# nmap -p80 --script http-waf-detect blog.ymlz.online
root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” blog.ymlz.online

 
2#Nmap突破防火墙扫描 常见思路
1、碎片扫描

root@kali:~# nmap -f blog.ymlz.online
root@kali:~# nmap -mtu 8 blog.ymlz.online

 
2、诱饵扫描

root@kali:~# nmap -D RND:10 blog.ymlz.online
root@kali:~# nmap –D decoy1,decoy2,decoy3 blog.ymlz.online

 
3、空闲扫描

root@kali:~# nmap -P0 -sI zombie blog.ymlz.online

 
4、随机数据长度

root@kali:~# nmap --data-length 25 blog.ymlz.online
root@kali:~# nmap --randomize-hosts 【IP地址】-100

 
5、欺骗扫描

root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff blog.ymlz.online
root@kali:~# nmap --badsum blog.ymlz.online
root@kali:~# nmap -g 80 -S www.baidu.com blog.ymlz.online
root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” blog.ymlz.online

3#总结
关于如何使用nmap绕过防火墙,还是得多观察流量包的情况,及时调整绕过策略,组合多种策略。

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客