nmap繞過防火牆技術對於很多新手或者日常沒注意的人很容易忽略,曾經我以為現在防火牆技術很先進nmap的掃描方式已經過時了,近兩年發現並沒有過時,還挺有用的,這邊有必要說一下。
先說說合理設置端口,一般nmap默認的端口是常用的1000個,效果一般,因為現在MongoDB,es,Redis這些不在它默認端口里日常滲透測試很多運維也會把端口設置為非標准的,比如3306設置為5306,比如22端口設置為2222或者22222,比如Hadoop的端口就比較高等等,所以我們要在時間和准確度中設置一個平衡點,一般設置為100-27018,極端情況下我們要進行65535全端口掃描。
下面介紹比較好用的繞過防火牆參數:
-mtu 數據包最大傳輸單元 —data-length 設置數據包的長度 —scan-delay 延遲一定的時間發包,主要用於繞過頻率的限制 —randomize-hosts 對批量目標隨機IP進行掃描,適合批量目標一起掃的情況 大部分情況下使用上面的參數或者多個參數進行組合即可繞過防火牆進行掃描。