Nmap a través de proxy

8

Usando el siguiente comando:

nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org

No estoy seguro de si nmap realmente está usando el proxy especificado

Tenía una idea de escanear "localhost" o "127.0.0.1" mientras usaba netcat escuchando en un puerto específico predefinido en argumentos de nmap (aparte del ejemplo exacto anterior), pero netcat no revela la dirección de origen del escaneo, simplemente hace eco la solicitud GET (para la detección de versión de puerto, supongo)

y no importa lo que ponga como una dirección IP del servidor de calcetines no válida junto con nmap STILL realice el análisis

y no da ningún mensaje de error

el único mensaje de error que recibo sucede si cambié el tipo de calcetines de socks4 a socks5, que es:

Invalid protocol in proxy specification string: socks5://*.*.*.*:25074
QUITTING!

también probé tcpdump pero no encontré la solicitud del paquete

así que no estoy seguro de si realmente usa o no el proxy de calcetines definido

¿Cómo asegurarse de que nmap esté usando un proxy?

¿Hay otras formas de asegurarse de que no sea configurar una máquina remota y escanearla (supongo que no debería estar en la misma LAN que es difícil de lograr en este momento)

el mismo problema ocurre al usar proxychain o escanear a través de vpn

Usando Nmap versión 7.12 en Linux

    
pregunta SilverShadow 17.04.2016 - 00:51
fuente

2 respuestas

9

TL; DR: el soporte de proxy está limitado en este momento, pero también hay límites teóricos de lo que podría hacer cuando usa un proxy.

nmap solo puede hacer CONNECT y SOCKS4 y estos protocolos solo pueden hacer TCP. Aparte de eso, usar cualquier tipo de proxy significa que nmap se comunica con la pila de IP del proxy y no del destino. Esto significa:

  • No se puede hacer ping ICMP para ver si un host está vivo, ya que ICMP no es TCP. Por lo tanto, es posible que deba omitir el paso de descubrimiento de host si solo puede acceder a sus objetivos a través del proxy ( -Pn ). Dado que (el no compatible) SOCKS5 ICMP no admite ICMP, esto tampoco cambiará en el futuro.
  • El descubrimiento de servicios se puede hacer solo para servicios basados en TCP. Con el soporte de SOCKS5 esto podría extenderse a UDP.
  • No es posible la toma de huellas dactilares del sistema operativo basada en las características de la pila de IP porque nmap no habla con la pila de IP de los objetivos cuando se usa un proxy, sino con la pila de IP de proxy. Este es un límite teórico que tiene con cualquier tipo de protocolo proxy.
respondido por el Steffen Ullrich 17.04.2016 - 07:45
fuente
3

Por ahora, use una herramienta externa como proxychains .

El nmap documentación para --proxies afirma que la función aún no está completamente implementada:

  

Advertencia: esta característica aún está en desarrollo y tiene limitaciones.   Se implementa dentro de la biblioteca nsock y por lo tanto no tiene efecto en   Las fases de ping, escaneo de puertos y descubrimiento de SO de un escaneo . Solo nse   y el escaneo de la versión se beneficia de esta opción hasta ahora, otras características pueden   revela tu verdadera dirección Las conexiones SSL aún no son compatibles, ni   es la resolución de DNS del lado del proxy (los nombres de host siempre son resueltos por Nmap).

Puede seguir esta guía sobre cómo usar proxychains con nmap . Después de configurar un ProxyList , simplemente ejecutará el comando desde arriba de esta manera:

proxychains nmap -sV -O --reason scanme.nmap.org

Todavía tenga cuidado con las filtraciones de identidad de canal lateral (como fugas de DNS ), sin embargo. Agregar la marca -n para evitar resoluciones de DNS mediante nmap puede ser una buena práctica.

    
respondido por el Arminius 17.04.2016 - 04:18
fuente

Lea otras preguntas en las etiquetas