Nmap绕过防火墙扫描

本文介绍了如何使用Nmap工具在防火墙/IDS/IPS保护下进行端口扫描,包括使用Nmap脚本检测防火墙,如firewalk和http-waf-detect,以及通过碎片扫描、诱饵扫描、空闲扫描、欺骗扫描等策略来突破防火墙限制。
摘要由CSDN通过智能技术生成

现在很多的网络应用都被防火墙保护着,那我们平时在进行扫描的时候,往往一无所获,因此我们在面对防火墙/IDS/IPS的防护应用时,该如何使用nmap绕过这些防火墙的限制进行端口服务扫描?

防火墙一般分为主机防火墙和网络防火墙。

1、基于主机的防火墙

这是在单台主机上运行的软件,用来控制入站流量(从网络向主机)和出站流量(从主机向网络)。这些软件安装于操作系统之上,常见例子就是Linux上面的iptables和Windows上的Zone Alarm。

2、基于网络的防火墙

这些可以是硬件设备或软件,或者硬件设备和软件相结合。用来保护来自于未受保护的入站通信。

防火墙被安装在受保护和不受保护的网络之间,它们会查看所有的通信,并通过设置规则来控制入站和出站的通信。

一、使用Nmap脚本进行防火墙检测

root@kali:~# nmap --script=firewalk --traceroute www.fujieace.com

root@kali:~# nmap --traceroute --script firewalk --script-args firewalk.recv-timeout=60000,firewalk.max-active-probes=3,firewalk.max-retries=3,firewalk.probe-timeout=600 www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect www.fujieace.com

root@kali:~# nmap -p80 --script http-waf-detect --script-args=”http-waf-detect.detectBodyChanges” www.fujieace.com

二、Nmap突破防火墙扫描 常见思路

1、碎片扫描

root@kali:~# nmap -f www.fujieace.com

root@kali:~# nmap -mtu 8 www.fujieace.com

2、诱饵扫描

root@kali:~# nmap -D RND:10 www.fujieace.com

root@kali:~# nmap –D decoy1,decoy2,decoy3 www.fujieace.com

3、空闲扫描

root@kali:~# nmap -P0 -sI zombie www.fujieace.com

4、随机数据长度

root@kali:~# nmap --data-length 25 www.fujieace.com

root@kali:~# nmap --randomize-hosts 103.17.40.69-100

5、欺骗扫描

root@kali:~# nmap --sT -PN --spoof-mac aa:bb:cc:dd:ee:ff www.fujieace.com
root@kali:~# nmap --badsum www.fujieace.com
root@kali:~# nmap -g 80 -S www.baidu.com www.fujieace.com

root@kali:~# nmap -p80 --script http-methods --script-args http.useragent=”Mozilla 5” www.fujieace.com
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大唐传媒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值