it-swarm.com.de

Nmap über Proxy

Verwenden Sie den folgenden Befehl:

nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org

Ich bin nicht sicher, ob nmap wirklich den angegebenen Proxy verwendet

Hatte die Idee, "localhost" oder "127.0.0.1" zu scannen, während Netcat einen bestimmten Port überwacht, der in nmap-Argumenten vordefiniert ist (außer dem genauen Beispiel oben), aber netcat gibt die Quelladresse des Scannens nicht an, sondern gibt nur die GET-Anforderung wieder (Für die Erkennung der Portversion nehme ich an)

und egal was ich als ungültige Socken Server IP Adresse zusammen mit nmap es setzen [~ # ~] immer noch [~ # ~] mache den Scan

und gibt keine Fehlermeldungen

die einzige Fehlermeldung, die ich erhalte, tritt auf, wenn ich den Socken-Typ von socks4 in socks5 geändert habe.

Invalid protocol in proxy specification string: socks5://*.*.*.*:25074
QUITTING!

ich habe auch versucht, tcpdump, aber ich habe die Paketanforderung nicht gefunden

ich bin mir also nicht sicher, ob es wirklich den definierten Socken-Proxy verwendet oder nicht

Wie kann ich sicherstellen, dass nmap tatsächlich einen Proxy verwendet?

Gibt es andere Möglichkeiten, dies sicherzustellen, als einen Remote-Computer selbst einzurichten und zu scannen (ich nehme an, er sollte sich nicht in demselben LAN befinden, was derzeit schwer zu erreichen ist)?

das gleiche Problem tritt auf, wenn Sie Proxychain verwenden oder VPN durchsuchen

Verwenden von Nmap Version 7.12 unter Linux

8
SilverShadow

TL; DR: Die Proxy-Unterstützung ist derzeit begrenzt, es gibt jedoch auch theoretische Grenzen für die Verwendung eines Proxys.

nmap kann nur CONNECT und SOCKS4 ausführen, und diese Protokolle können nur TCP ausführen. Abgesehen davon bedeutet die Verwendung einer beliebigen Art von Proxy, dass nmap mit dem IP-Stack des Proxys und nicht des Ziels kommuniziert. Das heisst:

  • ICMP-Ping kann nicht durchgeführt werden, um festzustellen, ob ein Host aktiv ist, da ICMP kein TCP ist. Daher müssen Sie möglicherweise den Schritt zur Hosterkennung überspringen, wenn auf Ihre Ziele nur über den Proxy zugegriffen werden kann (-Pn). Da (der nicht unterstützte) SOCKS5 ICMP ICMP auch nicht unterstützt, wird sich dies in Zukunft nicht ändern.
  • Die Diensterkennung kann für TCP basierende Dienste) durchgeführt werden. Mit SOCKS5-Unterstützung kann dies auf UDP erweitert werden.
  • Ein Betriebssystem-Fingerprinting basierend auf Funktionen des IP-Stacks ist nicht möglich, da nmap bei Verwendung eines Proxys nicht mit dem IP-Stack des Ziels spricht, sondern mit dem IP-Stack des Proxys. Dies ist eine theoretische Grenze, die Sie für jede Art von Proxy-Protokoll haben.
11
Steffen Ullrich

Verwenden Sie vorerst ein externes Tool wie Proxy-Ketten .

Die nmapDokumentation für --proxies gibt an, dass die Funktion noch nicht vollständig implementiert ist:

Warnung: Diese Funktion befindet sich noch in der Entwicklung und weist Einschränkungen auf. Es ist in der nsock-Bibliothek implementiert und hat daher keine Auswirkung auf die Ping-, Port-Scan- und Betriebssystemerkennungsphasen eines Scans . Bisher profitieren nur NSE- und Versionsscans von dieser Option. Andere Funktionen geben möglicherweise Ihre wahre Adresse an. SSL-Verbindungen werden noch nicht unterstützt, ebenso wenig wie die proxyseitige DNS-Auflösung (Hostnamen werden immer von Nmap aufgelöst).

Sie können diese Anleitung zur Verwendung von Proxy-Ketten mit nmap folgen. Nachdem Sie eine ProxyList eingerichtet haben, führen Sie den Befehl einfach wie folgt aus:

proxychains nmap -sV -O --reason scanme.nmap.org

Seien Sie dennoch vorsichtig bei Seitenkanal-Identitätslecks (wie DNS-Lecks ). Hinzufügen des -n Flag, um DNS-Auflösungen durch nmap zu verhindern, ist möglicherweise eine gute Vorgehensweise.

4
Arminius