nmap tramite proxy non funziona [duplicato]

3

IP del mio computer host: 192.168.0.108

IP macchina guest: 192.168.0.105

192.168.0.105 ha un proxy di calamari sulla porta 3128. Solo attraverso questo proxy posso accedere a 192.168.0.105:80 che può essere utilizzato per rilevare la vulnerabilità shellshock, che già conosco.

Ma ho provato nmap tramite proxy che non funziona.

nmap con la vera porta porosa 3128

sudo nmap -sV -p80 --script http-shellshock --proxy http://192.168.0.105:3128 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:28 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Osserva che è filtrato.

nmap con numero di porta falso 3000

sudo nmap -sV -p80 --script http-shellshock --proxy http://192.168.0.105:3000 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:28 IST
Nmap scan report for 192.168.0.105
Host is up (0.00036s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Stessi risultati !!!

Se provo a controllare la porta tramite proxy, anche questo non funziona

sudo nmap -sV -p80 --proxy http://192.168.0.105:3000 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:35 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.02 seconds

Se provo nikto tramite proxy, usando il comando di sotto, funziona perfettamente.

$ nikto -useproxy http://192.168.0.105:3128 -h 192.168.0.105

WHen ho usato proxychains Dopo aver modificato il suo file di configurazione, ha dato lo stesso risultato:

$ sudo proxychains nmap -sV 192.168.0.105 -p80
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 13:26 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Sto usando Ubuntu 16.04 x64

    
posta melvinjose 10.02.2018 - 08:08
fonte

2 risposte

4

nmap funziona principalmente osservando le risposte dell'host di destinazione ai pacchetti anormali su un ampio intervallo di porte.

Al contrario, un proxy HTTP come Squid genererà solo pacchetti standard su pochissime porte (ad esempio 80 e 443).

Immagina di essere l'uomo più strong del mondo, ma che hai bisogno di sollevare pesi in una stanza che non puoi raggiungere, chiedendo a qualcuno che è lì dentro di sollevarli per te . All'improvviso, non puoi "sollevare" molto, tutti i tuoi giochi di sollevamento pesi diventano inutili, la maggior parte di ciò che puoi fare nella tua stanza sembra non essere d'aiuto, e i pesi diventano "troppo pesanti" anche se conosci che non sono.

Questo è esattamente ciò che sta accadendo qui.

Quando usi nmap tramite Squid, sei limitato a qualsiasi cosa "scan" squid possa fare ... e squid non è stato creato per la scansione. Probabilmente, solo l'equivalente di una scansione di connessione semplificata è disponibile.

    
risposta data 10.02.2018 - 09:31
fonte
4

In breve: Nmap funziona sul livello tcp o udp, nikto funziona sul livello http, il proxy è una funzione sul livello http.

Leggermente più lungo: per attraversare un proxy, il client deve stabilire una connessione http. Nmap invia solo pacchetti ip e analizza le risposte.

    
risposta data 10.02.2018 - 08:29
fonte

Leggi altre domande sui tag