ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

nmap 目前绕过防火墙通用策略

2021-07-14 22:04:02  阅读:186  来源: 互联网

标签:anzhi nmap kali 防火墙 -- root 绕过 com


0x00 前言
现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap 绕过这些防火墙的限制进行端口服务扫描?

0x01 使用nmap 脚本进行防火墙检测

root@kali:~# nmap --script=firewalk --traceroute m.anzhi.com

root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com

root@kali:~# nmap -p80 --script http-waf-detect m.anzhi.com

root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com

0x02 使用nmap 绕过防火墙
1 碎片扫描
root@kali:~# nmap -f m.anzhi.com

root@kali:~# nmap -mtu 8 m.anzhi.com

2 诱饵扫描
root@kali:~# nmap -D RND:10 m.anzhi.com

root@kali:~# nmap –D decoy1,decoy2,decoy3 m.anzhi.com

3 空闲扫描
root@kali:~# nmap -P0 -sI zombie m.anzhi.com

4 随机数据长度
root@kali:~# nmap --data-length 25 m.anzhi.com

root@kali:~# nmap --randomize-hosts 103.17.40.69-100

root@kali:~# nmap -sl 211.211.211.211m.anzhi.com

5 欺骗扫描
root@kali:~# nmap --sT -PN --spoof-mac 0 m.anzhi.com
root@kali:~# nmap --badsum m.anzhi.com
root@kali:~# nmap -g 80 -S www.baidu.com m.anzhi.com

root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5”m.anzhi.com

 

-mtu 数据包最大传输单元
—data-length 设置数据包的长度
—scan-delay 延迟一定的时间发包,主要用于绕过频率的限制
—randomize-hosts 对批量目标随机IP进行扫描,适合批量目标一起扫的情况

大部分情况下使用上面的参数或者多个参数进行组合即可绕过防火墙进行扫描。

标签:anzhi,nmap,kali,防火墙,--,root,绕过,com
来源: https://www.cnblogs.com/cou1d/p/15013151.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有