现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap绕过这些防火墙的限制进行端口服务扫描?
防火墙一般分为主机防火墙和网络防火墙。
1、基于主机的防火墙
这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。这些软件安装于操作系统之上,常见例子就是Linux上面的iptables和Windows上的Zone Alarm。
2、基于网络的防火墙
这些可以是硬件设备或软件,或者硬件设备和软件相结合。用来保护来自于未受保护的入站通信。
防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。
一、使用Nmap脚本进行防火墙检测
root@kali:~# nmap --script=firewalk --traceroute www.fujieace.com
root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 www.fujieace.com
root@kali:~# nmap -p80 --script http-waf-detect www.fujieace.com
root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” www.fujieace.com
二、Nmap突破防火墙扫描 常见思路
1、碎片扫描
root@kali:~# nmap -f www.fujieace.com
root@kali:~# nmap -mtu 8 www.fujieace.com
2、诱饵扫描
root@kali:~# nmap -D RND:10 www.fujieace.com
root@kali:~# nmap –D decoy1,decoy2,decoy3 www.fujieace.com
3、空闲扫描
root@kali:~# nmap -P0 -sI zombie www.fujieace.com
4、随机数据长度
root@kali:~# nmap --data-length 25 www.fujieace.com
root@kali:~# nmap --randomize-hosts 103.17.40.69-100
5、欺骗扫描
root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff www.fujieace.com
root@kali:~# nmap --badsum www.fujieace.com
root@kali:~# nmap -g 80 -S www.baidu.com www.fujieace.com
root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” www.fujieace.com