ps:常用参数 :nmap -sS -Pn -A target
0x00 前言
现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap 绕过这些防火墙的限制进行端口服务扫描?
0x01 使用nmap 脚本进行防火墙检测
root@kali:~# nmap --script=firewalk --traceroute m.anzhi.com
root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 m.anzhi.com
root@kali:~# nmap -p80 --script http-waf-detect m.anzhi.com
root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” m.anzhi.com
0x02 使用nmap 绕过防火墙
1 碎片扫描
root@kali:~# nmap -f m.anzhi.com
root@kali:~# nmap -mtu 8 m.anzhi.com
2 诱饵扫描
root@kali:~# nmap -D RND:10 m.anzhi.com<