リバースプロキシとNATは、そのようなテクノロジーの背後にあるネットワークをあいまいにして、開いているポートと実行中のサービスを識別するのが不可能ではないにしても難しいように見えます。
多くのネットワークがこれらのテクノロジーを使用していることを考えると、それらをある程度バイパスすることが可能であると私は思います。
私はそれがどのようにして可能であるのか、そしてそれが驚くほど単純であるか非常に困難であるかどうかを考えているところです。
いくつかの方法がありますが、どれも簡単ではありません
ユーザーがネットワークの内部からWebページを表示するように要求できる外部サイトから提供されるブラウザの侵害。
コンテンツを実際の内部/ dmz Webサーバーにリダイレクトするルーター/ファイアウォール/リバースプロキシボックスのセキュリティを侵害する。
インジェクション攻撃によって内部/ dmz WebサーバーまたはDBサーバーを侵害する。
アップストリームプロバイダーのDNSを危険にさらすことで、それを行うことができます。
可能であれば、ミドルの中のすべてのトラフィック。
私は単純な質問をはるかに一般的な質問にしたかもしれません...私の悪い。
Lft、osstmm-afd、またはw3afなどのツールを使用してリバースプロキシを識別します。 Nmapには、リバースプロキシを検出するためのNSEスクリプトがいくつかありますが、http-tracerouteなどの一部には信頼性が混在しています。
Nsping、ntp monlist、0traceなどの手法を使用して、プロキシ/ NATを通過したノードからパケット作成アクティビティを実行します。
SSL/TLSやIPSecなどの暗号化されたサービスが遠端で利用できる場合は、それを使用してトラフィックをトンネリングします。独自のトンネリングサービスがない場合は、作成してみてください。暗号化されたサービスがなく、作成できない場合は、sniffjokeなどのツールを利用するか、FWTester、Pytbull、またはScapyで穴を見つけます。
NATはUDPとTCPホールパンチングの発生を許可します。これはSkypeがNATを回避する方法です。NATピニング、DNSピン留め、およびSET(Metasploit Frameworkのbrowser_autopwnの有無にかかわらず)、BeEF、XSSer、XSSF、Yokosoなどで利用可能な攻撃などのクライアント側の攻撃。
上記のほとんどは、エントリポイントとそれらからピボットする機能に依存します。