Nmap绕过防火墙&脚本的使用

Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术。

防火墙和入侵检测系统(IDS)从安全的视角来讲,它们在对拒绝远程目标起到了非常重要的作用。因为这些硬件和软件阻塞入侵非常有效果,所以,在渗透测试过程中,你需要绕过这些工具来获得正确的结果,否则,你可能会走错方向。Nmap能够对远程目标计算机防火墙和其他的入侵检测系统进行扫描,因为它使用不同的技术来对抗这些软件,并且这些技术依赖于远程软件。目标计算机中所安全装的防火墙可能有两种:

  • 基于主机的防火墙(一个运行在单独目标计算机上的防火墙,比如,你的计算机中现在运行的防火墙)
  • 基于网络的防火墙(一个用于保护整个网络,并且被部署在网络节点上的防火墙)

有两种IDS/IPS也可能被安装在目标机器中,这也是在渗透测试过程中需要解决的情况。有很多不同的Nmap技术用于处理这种情况,例如:

入门篇

TCP ACK Scan (-sA)

使用这个命令将发送ACK包,而不是SYN包,因为如果远程计算机中有防火墙在工作的话,ACK包是不会被防火墙记录的,而且防火墙对待ACK包和对待SYN包的响应是一样的。TCP ACK扫描开始时需要root权限(Nmap启动时使用root权限启动),并且他对于对付无状态的防火墙和IDS有很好的效果。作为一个渗透测试人员,你需要检查防火墙的响应:有可能有四种类型的响应:

1.Open port(防火墙允许少数端口打开)

2.Closed Port(由于防火墙的缘故,大部分的端口被关闭)

3.FilteredNmap不确定端口是否打开或者关闭)

4.UnfilteredNmap能够访问这个端口,但是不清楚这个端口打开的状态)

这些重要的响应都有肯能是你在渗透测试期间获得的。ACK扫描和其他的扫描技术有一点不同,它不能有计划地发现打开的端口,但是他可以有效的banding过滤和未过滤响应。让我们来比较下ACK扫描的两种结果:

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

现在可以很容易的发现目标的计算机是否启用了防火墙,因为一个简单的ACK扫描意味着攻击者只有较低的概率检测到受害机,但是有较高的几率发现防火墙。下面我们来看下一个SYN扫描在防火墙开启和未开启的时候,扫描的结果:

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

TCP Window Scan-sW

与ACK扫描非常相似,但是有一点不同,TCP window扫描可以区分未被过滤端口的打开或者关闭。它也需要root权限执行。让我们看下TCP window扫描的不同响应。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

这类扫描不能打开目标计算机任何活动会话,所以不会被受害机记录。它的工作原理很简单,就是发送ACK包,然后在响应中接受单独的RST包。

Fragment Packets (-f)

这是一个非常通用的概念,并且可以被用在许多不同的情况下,例如:如果目标机器没有能力处理大量的包,那么碎片技术可以有效的绕过防火墙。这个技术的参数是-f,它将提交分成小段的IP包,这些小的包被称为碎片IP包。如果你想机一部的打散IP头的话,可以使用双-f(即:-ff)。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲
Spoof MAC Address

这是个更简单的技术,你可以伪造你的MAC(攻击者的MAC)地址。MAC地址欺骗造成了受害者检测提交来源困难的局面。Nmap可以每个扫描选择一个完整的随机MAC地址,并且这些MAC地址都是基于不同厂商的,另外的设置是手工的指定MAC地址(通过这样,攻击者能够在相同网络中伪造一台计算机地址)。Nmap有一个叫做

的数据库,当把厂商的名字提供给这个数据库时,它会从中找到满足条件的MAC地址。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

高级篇

Nmap Timing Option

时间参数是Nmap的一个非常重要和有趣的功能,因为,有时你需要在两次提交之间有一定的延时。这样的情况有很多原因,但是最重要的原因是网络;有时,受害者的计算机和实际网络不能处理大量的提交。作为一个渗透测试人员,你需要确定你的扫描不会造成拒绝服务攻击(DoS),所以适时的响应和提交在扫描中是非常重要的。Nmap有非常多的功能和参数,对适时的扫描目标是非常有帮助的,碎片技术(-f)对于拆分你的提交也是一个非常有用的技术。下面讨论其他的重要参数:

Delay (–scan_delay)

这是用户控制每次提交之间时间的做好参数,因为你可以使用整数形式控制你每次探查所需要的间隔,不过不要忘记时间的单位:

毫秒e.g. 5ms

秒  e.g. 5s

分  e.g. 5m

时  e.g. 5h

让我们看一个例子:

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

Host Timeout Option (–host-timeout)

当你扫描一个局域网络时,有时会有一个主机要很长时间才响应,等待着单独以的一台是很痛苦的。有很多原因造成响应缓慢,像网络连通性或者防火墙,如果你不想浪费他多时间在这上面的话,可以设置一个时间限制。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

Nmap Scripting

Nmap Scripting是Nmap最好的功能之一。Nmap的脚本对渗透测试者是非常有用的,因为他们可以节省喝多的时间与操作。在写这篇文章时,Nmap Scripting引擎已经超过了400个脚本,并且你也可以构造你自己的脚本,而且每个人都可以构造脚本,提交到脚本引擎中来帮助社区中的渗透测试人员。

Nmap脚本实现许多不同的功能,从漏洞扫描到利用,从恶意软件检测到暴力破解,无所不包。在这小节中,我们将讨论一些好用的Nmap脚本和他们的用法:

smb-check-vulns 

这是一个用于检测以下漏洞的重要脚本:

1.MS08-067 Windows vulnerability that can be exploited

2.Conficker malware on the target machine

3.Denial of service vulnerability of Windows 2000

4.MS06-025 Windows vulnerability

5.MS07-029 Windows vulnerability

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

它可以非常容易的在目标机器发现以上漏洞,并且你可以通过Metasploit很容易的利用这些漏洞。

Http-enum

如果你想在web server中枚举出web站点的目录,这个Nmap脚本可以帮你很好的达到这个目的。http-enum脚本也可以发现打开的端口和每个端口软件的版本。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲
Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

samba-vuln-cve-2012-1182

这个脚本可以用于查看目标机器是否存在Samba堆溢出CVE-2012-1187。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

smtp-strangeport

许多机构在运行SMTP服务时,考虑到安全的因素,没有使用默认端口。Smtp-strangeport是一个可以判断SMTP是否运行在默认端口的脚本

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

http-php-version

顾名思义,这个脚本可以从web server获得PHP版本信息。这个软件版本信息对于渗透测试人员发现漏洞很重要,所以这个脚本对于web应用程序渗透测试非常有帮助。

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

Nmap脚本引擎包含很多你实际中遇到的软件平台的测试脚本。例如:如果你想对一个基于WordPress的web站点进行渗透测试,那么你可以使用以下Nmap脚本。

1.http-wordpress-plugins

2.http-wordpress-enum

3.http-wordpress-brute

dns-blacklist

这是我所见过的用户发现IP地址黑名单的最好的脚本。你需要做的只是提供IP地址,然后脚本会检查DNS反垃圾邮件和代理黑名单

Nmap绕过防火墙脚本的使用 - 剑噬天下—傲 - 剑噬天下—傲

总结

这篇文章极可能的去覆盖Nmap从入门到高级的重要部分,以便于没有相关知识的人也可以从中学到东西。当然,学习并没有结束,因为Nmap还有很多功能,你可以使用Nmap做许多的事情,我建议你每天都去练习它,因为,练习会使你更完美的使用它。

91ri.org在这里继续推荐两篇不错的关于nmap扫描应用的文章:《渗透测试工具Nmap从初级到高级》《十条nmap常用的扫描命令

nmap虽然强大 但是依然是可以防止的 参考文:《阻止Nmap的黑手

这是一篇翻译文 E文好的可以参考:http://resources.infosecinstitute.com/nmap-evade-firewall-scripting/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+infosecResources+%28InfoSec+Resources%29

转自:http://blog.163.com/jianshitianxia_ao/blog/static/1765693842012731114821230/

本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请著名出处!