收藏 分享(赏)

Nmap绕过防火墙&脚本的使用.docx

上传人:fmgc7290 文档编号:5343856 上传时间:2019-02-22 格式:DOCX 页数:12 大小:558.41KB
下载 相关 举报
Nmap绕过防火墙&脚本的使用.docx_第1页
第1页 / 共12页
Nmap绕过防火墙&脚本的使用.docx_第2页
第2页 / 共12页
Nmap绕过防火墙&脚本的使用.docx_第3页
第3页 / 共12页
Nmap绕过防火墙&脚本的使用.docx_第4页
第4页 / 共12页
Nmap绕过防火墙&脚本的使用.docx_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、Nmap 绕过防火墙&脚本的使用Nmap 是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap 从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及 Nmap 一些高级的技术。防火墙和入侵检测系统(IDS)从安全的视角来讲,它们在对拒绝远程目标起到了非常重要的作用。因为这些硬件和软件阻塞入侵非常有效果,所以,在渗透测试过程中,你需要绕过这些工具来获得正确的结果,否则,你可能会走错方向。Nmap 能够对远程目标计算机防火墙和其他的入侵检测系统进行扫描,因为它使用不同的技术来对抗这些软件,并且这些技术依赖于远程软件。目标计算机中所安全装的防火墙可能有两种: 基于

2、主机的防火墙(一个运行在单独目标计算机上的防火墙,比如,你的计算机中现在运行的防火墙) 基于网络的防火墙(一个用于保护整个网络,并且被部署在网络节点上的防火墙)有两种 IDS/IPS 也可能被安装在目标机器中,这也是在渗透测试过程中需要解决的情况。有很多不同的 Nmap 技术用于处理这种情况,例如:入门篇TCP ACK Scan (-sA)使用这个命令将发送 ACK 包,而不是 SYN 包,因为如果远程计算机中有防火墙在工作的话,ACK 包是不会被防火墙记录的,而且防火墙对待 ACK 包和对待 SYN 包的响应是一样的。TCP ACK 扫描开始时需要 root 权限(Nmap 启动时使用 ro

3、ot 权限启动),并且他对于对付无状态的防火墙和 IDS 有很好的效果。作为一个渗透测试人员,你需要检查防火墙的响应:有可能有四种类型的响应:1.Open port(防火墙允许少数端口打开)2.Closed Port(由于防火墙的缘故,大部分的端口被关闭)3.Filtered( Nmap 不确定端口是否打开或者关闭)4.Unfiltered(Nmap 能够访问这个端口,但是不清楚这个端口打开的状态)这些重要的响应都有肯能是你在渗透测试期间获得的。ACK 扫描和其他的扫描技术有一点不同,它不能有计划地发现打开的端口,但是他可以有效的 banding 过滤和未过滤响应。让我们来比较下 ACK 扫描

4、的两种结果:在可以很容易的发现目标的计算机是否启用了防火墙,因为一个简单的 ACK 扫描意味着攻击者只有较低的概率检测到受害机,但是有较高的几率发现防火墙。下面我们来看下一个 SYN 扫描在防火墙开启和未开启的时候,扫描的结果:TCP Window Scan(-sW )与 ACK 扫描非常相似,但是有一点不同,TCP window 扫描可以区分未被过滤端口的打开或者关闭。它也需要 root 权限执行。让我们看下TCP window 扫描的不同响应。这类扫描不能打开目标计算机任何活动会话,所以不会被受害机记录。它的工作原理很简单,就是发送 ACK 包,然后在响应中接受单独的RST 包。Fragm

5、ent Packets (-f)这是一个非常通用的概念,并且可以被用在许多不同的情况下,例如:如果目标机器没有能力处理大量的包,那么碎片技术可以有效的绕过防火墙。这个技术的参数是-f,它将提交分成小段的 IP 包,这些小的包被称为碎片 IP 包。如果你想机一部的打散 IP 头的话,可以使用双-f(即:-ff)。Spoof MAC Address这是个更简单的技术,你可以伪造你的 MAC(攻击者的 MAC)地址。MAC 地址欺骗造成了受害者检测提交来源困难的局面。Nmap 可以每个扫描选择一个完整的随机 MAC 地址,并且这些 MAC 地址都是基于不同厂商的,另外的设置是手工的指定 MAC 地址

6、(通过这样,攻击者能够在相同网络中伪造一台计算机地址)。Nmap 有一个叫做Default1 namp-mac-prefixes的数据库,当把厂商的名字提供给这个数据库时,它会从中找到满足条件的 MAC 地址。高级篇Nmap Timing Option时间参数是 Nmap 的一个非常重要和有趣的功能,因为,有时你需要在两次提交之间有一定的延时。这样的情况有很多原因,但是最重要的原因是网络;有时,受害者的计算机和实际网络不能处理大量的提交。作为一个渗透测试人员,你需要确定你的扫描不会造成拒绝服务攻击(DoS), 所以适时的响应和提交在扫描中是非常重要的。Nmap 有非常多的功能和参数,对适时的扫

7、描目标是非常有帮助的,碎片技术(-f)对于拆分你的提交也是一个非常有用的技术。下面讨论其他的重要参数:Delay (scan_delay)这是用户控制每次提交之间时间的做好参数,因为你可以使用整数形式控制你每次探查所需要的间隔,不过不要忘记时间的单位:毫秒 e.g. 5ms秒 e.g. 5s分 e.g. 5m时 e.g. 5h让我们看一个例子:Host Timeout Option (host-timeout)当你扫描一个局域网络时,有时会有一个主机要很长时间才响应,等待着单独以的一台是很痛苦的。有很多原因造成响应缓慢,像网络连通性或者防火墙,如果你不想浪费他多时间在这上面的话,可以设置一个时

8、间限制。Nmap ScriptingNmap Scripting 是 Nmap 最好的功能之一。 Nmap 的脚本对渗透测试者是非常有用的,因为他们可以节省喝多的时间与操作。在写这篇文章时,Nmap Scripting 引擎已经超过了 400 个脚本,并且你也可以构造你自己的脚本,而且每个人都可以构造脚本,提交到脚本引擎中来帮助社区中的渗透测试人员。Nmap 脚本实现许多不同的功能,从漏洞扫描到利用,从恶意软件检测到暴力破解,无所不包。在这小节中,我们将讨论一些好用的Nmap 脚本和他们的用法:smb-check-vulns 这是一个用于检测以下漏洞的重要脚本:1.MS08-067 Windo

9、ws vulnerability that can be exploited2.Conficker malware on the target machine3.Denial of service vulnerability of Windows 20004.MS06-025 Windows vulnerability5.MS07-029 Windows vulnerability它可以非常容易的在目标机器发现以上漏洞,并且你可以通过Metasploit 很容易的利用这些漏洞。Http-enum如果你想在 web server 中枚举出 web 站点的目录,这个 Nmap 脚本可以帮你很好的达

10、到这个目的。http-enum 脚本也可以发现打开的端口和每个端口软件的版本。samba-vuln-cve-2012-1182这个脚本可以用于查看目标机器是否存在 Samba 堆溢出 CVE-2012-1187。smtp-strangeport许多机构在运行 SMTP 服务时,考虑到安全的因素,没有使用默认端口。Smtp-strangeport 是一个可以判断 SMTP 是否运行在默认端口的脚本http-php-version顾名思义,这个脚本可以从 web server 获得 PHP 版本信息。这个软件版本信息对于渗透测试人员发现漏洞很重要,所以这个脚本对于web 应用程序渗透测试非常有帮助

11、。Nmap 脚本引擎包含很多你实际中遇到的软件平台的测试脚本。例如:如果你想对一个基于 WordPress 的 web 站点进行渗透测试,那么你可以使用以下 Nmap 脚本。1.http-wordpress-plugins2.http-wordpress-enum3.http-wordpress-brutedns-blacklist这是我所见过的用户发现 IP 地址黑名单的最好的脚本。你需要做的只是提供 IP 地址,然后脚本会检查 DNS 反垃圾邮件和代理黑名单总结这篇文章极可能的去覆盖 Nmap 从入门到高级的重要部分,以便于没有相关知识的人也可以从中学到东西。当然,学习并没有结束,因为Nmap 还有很多功能,你可以使用 Nmap 做许多的事情,我建议你每天都去练习它,因为,练习会使你更完美的使用它。91ri.org 在这里继续推荐两篇不错的关于 nmap 扫描应用的文章:渗透测试工具 Nmap 从初级到高级 十条 nmap 常用的扫描命令nmap 虽然强大 但是依然是可以防止的 参考文: 阻止 Nmap 的黑手这是一篇翻译文 E 文好的可以参考:http:/

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑环境 > 防火建筑

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报