現在、ファイアウォールの背後にあるサーバーをいくつかテストしています。スキャン中に、ポート80以外で開いているポートを特定できません。
Nmap= -Pnのみが機能し、ポート80が開いており、サービスがhttpdであることが出力されます。
ファイアウォールをバイパスしてサーバーで開いているポートを特定するために使用できる代替の方法またはツールはありますか?
ペンテストをしようとすると、hping3
、非常に簡単にインストールできます:
apt-get install hping3
次に、ファイアウォールをバイパスするために:
hping3 -S 192.168.1.1 -c 80 -p ++1
ポート25、53、または80が開いている場合、次のような結果になります。
len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=25 flags=SA seq=24 win=29200
len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=53 flags=SA seq=52 win=29200
len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=80 flags=SA seq=52 win=29200
nmap
の使用を主張する場合は、これを確認する必要があります。 https://pentestlab.blog/2012/04/02/nmap-techniques-for-avoiding-firewalls/
それには多くの可能性があります:
1- 80以外に実際に開いているポートはありません。
2-ファイアウォールはIPをブロックしていませんが、高度なファイアウォールを使用した場合にのみ、結果を回避できます。
3-デフォルトではNMAPがスキャンするのは1000 TCPポートであり、他に開いているポートがあるため、完全にスキャンするようにしてくださいTCP&UDPポート範囲.... namp -sU -Pn -p 1-65535
はUDP範囲全体をスキャンします。