web-dev-qa-db-fra.com

Comment utiliser nmap via des chaînes proxy?

J'exécute nmap via des chaînes proxy en utilisant cette commande:

proxychains nmap -v scanme.namp.org

Cela a produit une erreur:

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:23 IST
|DNS-request| scanme.nmap.org 
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| scanme.nmap.org is 45.33.32.156
45.33.32.156/0 looks like an IPv6 target specification -- you have to use the -6 option.
Read data files from: /usr/bin/../share/nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.94 seconds

Ensuite, je suis allé à cette question ( ici ) et j'ai essayé ceci:

 to the solution was, that I disabled the DNS through socks:

in /etc/proxychains.conf file, just add a # before the line "proxy_dns"

Mais lorsque j'ai exécuté nmap via des chaînes proxy, l'analyse nmap était en cours d'exécution, mais le proxy proxychains ne fonctionne pas, ce qui m'a donné la sortie détaillée suivante:

root@kali:~# proxychains nmap -v scanme.nmap.org
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-07 17:26 IST
Initiating Ping Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [4 ports]
Completed Ping Scan at 17:26, 0.20s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 Host. at 17:26
Completed Parallel DNS resolution of 1 Host. at 17:26, 0.00s elapsed
Initiating SYN Stealth Scan at 17:26
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Increasing send delay for 45.33.32.156 from 0 to 5 due to 11 out of 31 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 5 to 10 due to 59 out of 196 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 10 to 20 due to max_successful_tryno increase to 4
Increasing send delay for 45.33.32.156 from 20 to 40 due to max_successful_tryno increase to 5
Increasing send delay for 45.33.32.156 from 40 to 80 due to 28 out of 92 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 80 to 160 due to max_successful_tryno increase to 6
Increasing send delay for 45.33.32.156 from 160 to 320 due to max_successful_tryno increase to 7
SYN Stealth Scan Timing: About 24.82% done; ETC: 17:28 (0:01:34 remaining)
Increasing send delay for 45.33.32.156 from 320 to 640 due to 11 out of 21 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 640 to 1000 due to max_successful_tryno increase to 8
SYN Stealth Scan Timing: About 24.66% done; ETC: 17:30 (0:03:06 remaining)
Discovered open port 31337/tcp on 45.33.32.156
Discovered open port 9929/tcp on 45.33.32.156
Completed SYN Stealth Scan at 17:28, 97.38s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.23s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 992 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
80/tcp    open     http
139/tcp   filtered netbios-ssn
445/tcp   filtered Microsoft-ds
514/tcp   filtered Shell
1434/tcp  filtered ms-sql-m
9929/tcp  open     nping-echo
31337/tcp open     Elite

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 Host up) scanned in 97.65 seconds
           Raw packets sent: 1477 (64.936KB) | Rcvd: 1457 (58.288KB)

De cela, nous pouvons voir que le nmap fonctionne bien, mais ma question est pourquoi nmap a-t-il démarré dès que la commande a été exécutée sans se tunneler à travers les proxys?, Mais si j'ai exécuté une commande comme celle-ci:

proxychains firefox www.google.com

J'ai obtenu la sortie détaillée suivante qui montre la tunnellisation des proxys.

root@kali:~# proxychains firefox www.duckduckgo.com
ProxyChains-3.1 (http://proxychains.sf.net)

(process:6159): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
console.error: 
  [CustomizableUI]
  Custom widget with id loop-button does not return a valid node
|D-chain|-<>-127.0.0.1:9050-<>-127.0.0.1:9050-<--denied
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-52.19.3.28:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-117.18.237.29:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.91:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-216.58.199.174:80-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-74.125.130.102:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-46.51.216.186:443-<><>-OK
|D-chain|-<>-127.0.0.1:9050-<><>-54.251.178.52:443-<><>-OK
4
Backdoor Cipher

La prise en charge du proxy avec nmap est très limitée. Surtout, vous ne pouvez pas faire n'importe quel type de scan ICMP (ping) ou UDP, pas de scan furtif SYN, pas de détection de système d'exploitation, etc. Cela signifie que les commandes nmap par défaut que vous utilisez ne fonctionneront pas avec un proxy et, selon la mise en œuvre, échoueront ou contournera le proxy. Vous devez vous limiter uniquement au type de scan pris en charge par les proxy, c'est-à-dire les simples connexions TCP.

Pour plus de détails à ce sujet, voir Nmap via proxy .

11
Steffen Ullrich

Vous devez utiliser l'option -sT - la technique de numérisation Connect(). Sinon, nmap utilisera la méthode [~ # ~] syn [~ # ~] , annulant proxychains =. Pour vous par exemple, ce serait

proxychains nmap -sT -v scanme.namp.org

Et, soit dit en passant, proxychains-ng semble causer plus de problèmes avec nmap que la version originale.

9
gmelis

Comme suggéré dans cet article Nmap via proxy :

Le ping ICMP ne peut pas être fait pour voir si un hôte est vivant, car ICMP n'est pas TCP. Vous devrez donc peut-être ignorer l'étape de découverte de l'hôte si vos cibles ne sont accessibles que via le proxy (-Pn). Étant donné que (l'ICMP SOCKS5 non pris en charge) ne prend pas en charge ICMP, cela ne changera pas à l'avenir.

Vous devez utiliser le -Pn option pour faire fonctionner nmap avec l'utilitaire proxychains. Donc, la commande serait

proxychains nmap -sT -Pn -v www.example.com

Ici, -sT est pour l'analyse TCP ports. Et vous ne pouvez pas non plus utiliser le -O L'indicateur comme découverte d'hôte ne peut pas être fait en utilisant TCP.

Mais la solution la plus simple et la solution consiste à modifier le /etc/proxychains.conf fichier.

Il suffit de commenter le proxy_dns ligne et tout fonctionnera parfaitement.

1
imtiaj sreejon