nmap a través de proxy no funciona [duplicar]

3

IP de mi máquina host: 192.168.0.108

IP de la máquina invitada: 192.168.0.105

192.168.0.105 tiene un proxy de calamar en el puerto 3128. Solo a través de este proxy puedo acceder a 192.168.0.105:80 que se puede usar para detectar la vulnerabilidad de shellshock, que ya sé.

Pero intenté nmap a través de proxy que no funciona.

nmap con puerto porxy real 3128

sudo nmap -sV -p80 --script http-shellshock --proxy http://192.168.0.105:3128 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:28 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Observa que está filtrado.

nmap con número de puerto falso 3000

sudo nmap -sV -p80 --script http-shellshock --proxy http://192.168.0.105:3000 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:28 IST
Nmap scan report for 192.168.0.105
Host is up (0.00036s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

¡¡¡Los mismos resultados !!!

Si intento simplemente verificar el puerto a través de un proxy que tampoco funciona

sudo nmap -sV -p80 --proxy http://192.168.0.105:3000 192.168.0.105

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 12:35 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.02 seconds

Si intento nikto a través de proxy, usando el siguiente comando, funciona bien.

$ nikto -useproxy http://192.168.0.105:3128 -h 192.168.0.105

Cuando usé proxychains Después de editar su archivo de configuración, dio el mismo resultado:

$ sudo proxychains nmap -sV 192.168.0.105 -p80
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 7.60SVN ( https://nmap.org ) at 2018-02-10 13:26 IST
Nmap scan report for 192.168.0.105
Host is up (0.00039s latency).

PORT   STATE    SERVICE VERSION
80/tcp filtered http
MAC Address: 34:23:87:2D:DD:6B (Hon Hai Precision Ind.)

Estoy usando Ubuntu 16.04 x64

    
pregunta melvinjose 10.02.2018 - 08:08
fuente

2 respuestas

4

nmap funciona principalmente al observar las respuestas del host de destino a los paquetes anormales en una amplia gama de puertos.

A la inversa, un proxy HTTP como Squid solo generará paquetes estándar a muy pocos puertos (por ejemplo, 80 y 443).

Imagina que eres el hombre más fuerte del mundo, pero que necesitas levantar pesas en una habitación a la que no puedes llegar, le pide a alguien que esté allí para que las levante por ti . De repente, no puedes "levantar" mucho, todos tus trucos de levantamiento de pesas se vuelven inútiles, la mayoría de lo que puedes hacer en tu habitación parece no ayudar, y las pesas se vuelven "demasiado pesadas" incluso si sabes que no lo son.

Esto es exactamente lo que está sucediendo aquí.

Cuando usas nmap a través de Squid, estás limitado a lo que "scan" squid puede hacer ... y squid no fue creado para escanear. Probablemente, solo queda disponible el equivalente a un escaneado de conexión simplificado.

    
respondido por el LSerni 10.02.2018 - 09:31
fuente
4

En resumen: Nmap funciona en la capa tcp o udp, nikto funciona en la capa http, proxy es una función en la capa http.

Ligeramente más largo: para atravesar un proxy, el cliente debe establecer una conexión http. Nmap solo envía paquetes ip y analiza las respuestas.

    
respondido por el Rolf Rander 10.02.2018 - 08:29
fuente

Lea otras preguntas en las etiquetas