nmap突破防火墙/IDS逃逸
2019-05-30 本文已影响0人
Yix1a
-
-f 报文分段
- nmap使用-f 选项会将TCP头分段在几个包中,使得包过滤器,IDS以及其他工具的检测更加困难
-
--mtu 指定偏移大小
- 16,32 这种小的数字比较好
- 偏移大小必须是8的倍数
-
-D ip欺骗
- 例如 nmap -D 192.168.0.1,157,89,85,4 目标 指定伪造的ip
- 例如 nmap -D RND:数量 目标 使用RND随机生产几个地址
- 例如 nmap -D ME 目标 ME可以指定主机的真实ip
-
-sI(i的大写) 源地址欺骗
- 使用 -sI就可以进行源地址欺骗,例如 -sI www.0day.com:80 目标
-
--source-port 源端口欺骗
- 防火墙对服务器的设置会根据端口选择是否信任数据流,管理员可能会认为这些端口不会有攻击发生,所以可以利用这些端口扫描
- nmap --source-port 53 目标
-
--data-length 指定发包长度
- nmap --data-length 30 目标
- 在原来报文基础上附加随即数据达到规避防火墙的效果
-
--randomize-hosts 目标主机随机排序
- 单方面使用这个选项对防火墙/IDS逃逸的效果不大, 如果配合是时间选项则会有很好的效果
- nmap --rangomize-hosts 192.168.126.1-200
-
--spoof-mac MAC地址欺骗
- nmap --spoof-mac 0 目标 指定一个随机的MAC地址。