web-dev-qa-db-ja.com

プロキシチェーンを介してnmapを使用する方法?

次のコマンドを使用して、プロキシチェーンを通じてnmapを実行しています。

proxychains nmap -v scanme.namp.org

これによりエラーが発生しました:

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:23 IST
|DNS-request| scanme.nmap.org 
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.nmap.org is 45.33.32.156
45.33.32.156/0 looks like an IPv6 target specification -- you have to use the -6 option.
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.94 seconds

それから私はこの質問に行き( ここ )、私はこれを試しました:

 to the solution was, that I disabled the DNS through socks:

in /etc/proxychains.conf file, just add a # before the line "proxy_dns"

しかし、nmapをproxychainsを介して実行したとき、nmapスキャンは実行されていましたが、proxychainsプロキシが機能していないため、次の詳細出力が得られました。

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:26 IST
Initiating Ping Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [4 ports]
Completed Ping Scan at 17:26, 0.20s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 Host. at 17:26
Completed Parallel DNS resolution of 1 Host. at 17:26, 0.00s elapsed
Initiating SYN Stealth Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Increasing send delay for 45.33.32.156 from 0 to 5 due to 11 out of 31 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 5 to 10 due to 59 out of 196 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 10 to 20 due to max_successful_tryno increase to 4
Increasing send delay for 45.33.32.156 from 20 to 40 due to max_successful_tryno increase to 5
Increasing send delay for 45.33.32.156 from 40 to 80 due to 28 out of 92 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 80 to 160 due to max_successful_tryno increase to 6
Increasing send delay for 45.33.32.156 from 160 to 320 due to max_successful_tryno increase to 7
SYN Stealth Scan Timing: About 24.82% done; ETC: 17:28 (0:01:34 remaining)
Increasing send delay for 45.33.32.156 from 320 to 640 due to 11 out of 21 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 640 to 1000 due to max_successful_tryno increase to 8
SYN Stealth Scan Timing: About 24.66% done; ETC: 17:30 (0:03:06 remaining)
Discovered open port 31337/tcp on 45.33.32.156
Discovered open port 9929/tcp on 45.33.32.156
Completed SYN Stealth Scan at 17:28, 97.38s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.23s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
139/tcp   filtered netbios-ssn
445/tcp   filtered Microsoft-ds
514/tcp   filtered Shell
1434/tcp  filtered ms-sql-m
9929/tcp  open     nping-echo
31337/tcp open     Elite

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 Host up) scanned in 97.65 seconds
           Raw packets sent: 1477 (64.936KB) | Rcvd: 1457 (58.288KB)

これから、nmapは正常に機能していることがわかりますが、私の質問は、プロキシを介してそれ自体をトンネリングせずにコマンドが実行されるとすぐにnmapが開始された理由ですが、次のようなコマンドを実行した場合:

proxychains firefox www.google.com

プロキシのトンネリングを示す次の詳細出力が表示されました。

root@kali:~# proxychains firefox www.duckduckgo.com
ProxyChains-3.1 (http://proxychains.sf.net)

(process:6159): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-52.19.3.28:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-117.18.237.29:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.91:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-216.58.199.174:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.102:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-54.251.178.52:443-<><>-OK
4
Backdoor Cipher

Nmapを使用したプロキシのサポートは非​​常に制限されています。特に、ICMP(ping)またはUDPスキャン、SYNステルススキャン、OS検出などを実行することはできません。これは、使用しているデフォルトのnmapコマンドがプロキシで機能せず、実装によっては失敗するか、プロキシをバイパスします。プロキシを介してサポートされる種類のスキャンのみに制限する必要があります。つまり、単純なTCP接続です。

これについての詳細は Nmap through proxy を参照してください。

11
Steffen Ullrich

_-sT_オプション-Connect()スキャン手法を使用する必要があります。そうでない場合、nmap[〜#〜] syn [〜#〜]メソッドを使用し、キャンセルproxychains =。あなたの例では、これは

_proxychains nmap -sT -v scanme.namp.org
_

そして、ちなみにproxychains-ngは、元のバージョンよりもnmapで多くの問題を引き起こすようです。

9
gmelis

この投稿で提案されているように Nmap through proxy

ICMPはTCPではないため、ホストが生きているかどうかを確認するためにICMP pingを実行することはできません。したがって、ターゲットがプロキシ(-Pn)を介してのみアクセスできる場合は、ホストの検出手順をスキップする必要がある場合があります。 (サポートされていない)SOCKS5 ICMPはICMPをサポートしていないため、これは将来変更されません。

Nmapをproxychainsユーティリティで動作させるには、-Pnオプションを使用する必要があります。したがって、コマンドは

proxychains nmap -sT -Pn -v www.example.com

ここで、-sTは、TCP=ポートをスキャンするためのものです。また、TCPを使用してホスト検出を実行できないため、-Oフラグを使用することもできません。

しかし、最も簡単な方法と回避策は、/etc/proxychains.confファイルを編集することです。

proxy_dns行をコメントアウトするだけで、すべてが完全に機能します。

1
imtiaj sreejon