Nmap tramite proxy

8

Utilizzando il seguente comando:

nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org

Non sono sicuro che nmap stia davvero utilizzando il proxy specificato

Avevo un'idea di scansionare "localhost" o "127.0.0.1" mentre usavo netcat ascoltando su porte specifiche predefinite in argomenti nmap (oltre all'esempio esatto sopra) ma netcat non rivela l'indirizzo sorgente della scansione, è solo eco la richiesta GET (per il rilevamento della versione della porta suppongo)

e non importa quello che ho inserito come indirizzo IP del server socks non valido insieme a nmap it STILL esegui la scansione

e non fornisce alcun messaggio di errore

l'unico messaggio di errore che sto ottenendo si verifica se ho cambiato il tipo di calzino da socks4 a socks5 che è:

Invalid protocol in proxy specification string: socks5://*.*.*.*:25074
QUITTING!

ha anche provato tcpdump ma non ho trovato la richiesta di pacchetto

quindi non sono sicuro che usi veramente il proxy dei socks definito o meno

Come assicurarsi che nmap stia effettivamente utilizzando un proxy?

Ci sono altri modi per assicurarmi che non sia l'impostazione di una macchina remota e la scansione (suppongo che non dovrebbe essere sulla stessa LAN, cosa difficile da realizzare al momento)

lo stesso problema si verifica quando si utilizza proxychain o si esegue la scansione tramite vpn

Uso di Nmap versione 7.12 su Linux

    
posta SilverShadow 17.04.2016 - 00:51
fonte

2 risposte

9

TL; DR: il supporto proxy è limitato al momento ma ci sono anche limiti teorici di cosa potresti fare quando usi un proxy.

nmap può fare solo CONNECT e SOCKS4 e questi protocolli possono fare solo TCP. Oltre a ciò l'utilizzo di qualsiasi tipo di proxy significa che nmap comunica con lo stack IP del proxy e non della destinazione. Questo significa:

  • Non è possibile eseguire il ping ICMP per vedere se un host è attivo, poiché ICMP non è TCP. Pertanto, potrebbe essere necessario saltare la fase di individuazione dell'host se i target sono accessibili solo tramite il proxy ( -Pn ). Poiché (SOCKS5 ICMP non supportato) ICMP non supporta ICMP, ciò non cambierà in futuro.
  • L'individuazione del servizio può essere eseguita solo per i servizi basati su TCP. Con il supporto SOCKS5 questo potrebbe essere esteso a UDP.
  • Il fingerprinting del SO basato sulle caratteristiche dello stack IP non è possibile perché nmap non parla con lo stack IP delle destinazioni quando usa un proxy, ma con lo stack IP dei proxy. Questo è un limite teorico che hai con qualsiasi tipo di protocollo proxy.
risposta data 17.04.2016 - 07:45
fonte
3

Per ora, usa uno strumento esterno come proxychains .

La nmap documentazione per --proxies afferma che la funzione non è ancora completamente implementata:

Warning: this feature is still under development and has limitations. It is implemented within the nsock library and thus has no effect on the ping, port scanning and OS discovery phases of a scan. Only NSE and version scan benefit from this option so far—other features may disclose your true address. SSL connections are not yet supported, nor is proxy-side DNS resolution (hostnames are always resolved by Nmap).

Puoi seguire questa guida su come usare proxychains con nmap . Dopo aver impostato una ProxyList , eseguirai semplicemente il comando dall'alto come in questo modo:

proxychains nmap -sV -O --reason scanme.nmap.org

Stai ancora attento alle perdite di identità del canale laterale (come ad esempio perdite DNS ), però. Aggiungere il flag -n per evitare risoluzioni DNS di nmap potrebbe essere una buona pratica.

    
risposta data 17.04.2016 - 04:18
fonte

Leggi altre domande sui tag