前言
我们平时在进行扫描的时候,经常会面对IDS/IPS的防护,这时候我们就需要绕过
使用
碎片扫描
Nmap发送8个字节的数据包绕过防火墙/IDS/IPS。
nmap -f 192.168.1.1
使用16字节的数据包,我们可以指定自定义数据包大小为8的倍数。
Nmap --mtu 16 192.168.1.1
诱饵扫描
目标由多个假冒或伪造IP地址进行扫描。这样防火墙就会认为攻击或扫描是通过多个资源或IP地址进行
nmap –D RND:10 192.168.1.1 nmap –D decoy1,decoy2,decoy3(诱饵主机) 192.168.1.1
空闲扫描
在这种技术中会隐藏攻击者的IP地址。
Nmap –P0 -sI zombie(僵尸) 192.168.1.1
随机数据长度
nmap --data-length 25 192.168.1.1
参数选项–source-port
利用防火墙的弱点。端口21(FTP),端口53(DNS)和67(DHCP)是这种扫描类型的常见端口。
Nmap --source-port 21 192.168.1.1
欺骗扫描
nmap --sT -PN --spoof-mac aa🇧🇧cc:dd🇪🇪ff 192.168.1.1 nmap --badsum 192.168.1.1
随机顺序
nmap --randomize-hosts 192.168.1.1
来源:http://www.safe6.cn/
本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。
本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-18
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论