Usando el siguiente comando:
nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org
No estoy seguro de si nmap realmente está usando el proxy especificado
Tenía una idea de escanear "localhost" o "127.0.0.1" mientras usaba netcat escuchando en un puerto específico predefinido en argumentos de nmap (aparte del ejemplo exacto anterior), pero netcat no revela la dirección de origen del escaneo, simplemente hace eco la solicitud GET (para la detección de versión de puerto, supongo)
y no importa lo que ponga como una dirección IP del servidor de calcetines no válida junto con nmap STILL realice el análisis
y no da ningún mensaje de error
el único mensaje de error que recibo sucede si cambié el tipo de calcetines de socks4 a socks5, que es:
Invalid protocol in proxy specification string: socks5://*.*.*.*:25074
QUITTING!
también probé tcpdump pero no encontré la solicitud del paquete
así que no estoy seguro de si realmente usa o no el proxy de calcetines definido
¿Cómo asegurarse de que nmap esté usando un proxy?
¿Hay otras formas de asegurarse de que no sea configurar una máquina remota y escanearla (supongo que no debería estar en la misma LAN que es difícil de lograr en este momento)
el mismo problema ocurre al usar proxychain o escanear a través de vpn
Usando Nmap versión 7.12 en Linux