¿Cómo usar nmap a través de proxychains?

4

Estoy ejecutando nmap a través de proxychains usando este comando:

proxychains nmap -v scanme.namp.org

Esto produjo un error:

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:23 IST
|DNS-request| scanme.nmap.org 
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.nmap.org is 45.33.32.156
45.33.32.156/0 looks like an IPv6 target specification -- you have to use the -6 option.
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.94 seconds

Luego fui a esta pregunta ( aquí ) y probé esto:

 to the solution was, that I disabled the DNS through socks:

in /etc/proxychains.conf file, just add a # before the line "proxy_dns"

Pero cuando ejecuté nmap a través de proxychains, el escaneo de nmap se estaba ejecutando, pero el proxy de proxychains no está funcionando, lo que me dio el siguiente resultado detallado:

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:26 IST
Initiating Ping Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [4 ports]
Completed Ping Scan at 17:26, 0.20s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 17:26
Completed Parallel DNS resolution of 1 host. at 17:26, 0.00s elapsed
Initiating SYN Stealth Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Increasing send delay for 45.33.32.156 from 0 to 5 due to 11 out of 31 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 5 to 10 due to 59 out of 196 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 10 to 20 due to max_successful_tryno increase to 4
Increasing send delay for 45.33.32.156 from 20 to 40 due to max_successful_tryno increase to 5
Increasing send delay for 45.33.32.156 from 40 to 80 due to 28 out of 92 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 80 to 160 due to max_successful_tryno increase to 6
Increasing send delay for 45.33.32.156 from 160 to 320 due to max_successful_tryno increase to 7
SYN Stealth Scan Timing: About 24.82% done; ETC: 17:28 (0:01:34 remaining)
Increasing send delay for 45.33.32.156 from 320 to 640 due to 11 out of 21 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 640 to 1000 due to max_successful_tryno increase to 8
SYN Stealth Scan Timing: About 24.66% done; ETC: 17:30 (0:03:06 remaining)
Discovered open port 31337/tcp on 45.33.32.156
Discovered open port 9929/tcp on 45.33.32.156
Completed SYN Stealth Scan at 17:28, 97.38s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.23s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds
514/tcp   filtered shell
1434/tcp  filtered ms-sql-m
9929/tcp  open     nping-echo
31337/tcp open     Elite

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 97.65 seconds
           Raw packets sent: 1477 (64.936KB) | Rcvd: 1457 (58.288KB)

A partir de esto, podemos ver que el nmap funciona bien, pero mi pregunta es ¿por qué comenzó nmap tan pronto como se ejecutó el comando sin hacer un túnel a través de los proxies ?, pero si ejecuto un comando como este:

proxychains firefox www.google.com

Obtuve la siguiente salida detallada que muestra la tunelización de proxies.

root@kali:~# proxychains firefox www.duckduckgo.com
ProxyChains-3.1 (http://proxychains.sf.net)

(process:6159): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-52.19.3.28:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-117.18.237.29:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.91:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-216.58.199.174:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.102:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-54.251.178.52:443-<><>-OK
    
pregunta Backdoor Cipher 07.05.2016 - 14:11
fuente

3 respuestas

8

El soporte para proxy con nmap es muy limitado. Especialmente, no puede realizar ningún tipo de exploraciones ICMP (ping) o UDP, sin escaneo sigiloso SYN, sin detección de SO, etc. Esto significa que los comandos nmap predeterminados que está utilizando no funcionarán con un proxy y, dependiendo de la implementación, fallarán o omitirá el proxy. Debe limitarse únicamente al tipo de exploración que se admite a través de proxies, es decir, conexiones TCP simples.

Para obtener más detalles sobre esto, consulte Nmap a través de proxy .

    
respondido por el Steffen Ullrich 07.05.2016 - 14:23
fuente
4

Tienes que usar la opción -sT - la técnica de escaneo Connect() . De lo contrario, nmap usará el método SYN , cancelando proxychains . Para tu ejemplo, esto sería

proxychains nmap -sT -v scanme.namp.org

Y, por cierto, proxychains-ng parece causar más problemas con nmap que la versión original.

    
respondido por el gmelis 11.09.2016 - 18:43
fuente
1

Como se sugiere en esta publicación Nmap a través de proxy :

  

ICMP ping no se puede hacer para ver si un host está vivo, ya que ICMP no es TCP. Por lo tanto, es posible que deba omitir el paso de descubrimiento de host si solo puede acceder a sus objetivos a través del proxy (-Pn). Dado que (el no compatible) SOCKS5 ICMP no admite ICMP, esto tampoco cambiará en el futuro.

Debe usar la opción -Pn para que nmap funcione con la utilidad proxychains . Así que el comando sería

proxychains nmap -sT -Pn -v www.example.com

Aquí, -sT es para escanear puertos TCP. Y tampoco puede usar el indicador -O , ya que el descubrimiento del host no se puede hacer usando TCP.

Pero la forma más sencilla y alternativa es editar el archivo /etc/proxychains.conf .

Solo tenemos que comentar la línea proxy_dns y todo funcionará perfectamente.

    
respondido por el imtiaj sreejon 07.12.2018 - 16:44
fuente

Lea otras preguntas en las etiquetas