top of page
作家相片Samuel

Nmap NSE Category vulns Script:firewall-bypass 檢測 netfilter 和 helpers 動態打開傳輸埠

已更新:8月26日


Nmap Script指令摘要


這個指令用於檢測 netfilter 和其他協助程式(helpers)來動態打開傳輸埠,以支持協定(如ftp和sip)防火牆中的漏洞;它的工作方式是欺騙目標伺服器,模擬一個來自目標伺服器的封包,該封包要求打開一個關聯的連接到目標埠,防火牆會透過相應的協定助手埠(Protocol Helper Port)來滿足此要求;攻擊機器必須位於防火牆相同的網段上,才能使攻擊成功;這個指令支援IPv4和IPv6上的ftp協議助手,實際路徑過濾器(Real path filter)用於防止此類攻擊。


指令的目的是測試是否存在該類漏洞,並幫助網路管理員發現並修復它們,以提高防火牆的安全性,這個指令為 Eric Leblond 所開發的。


更多資訊請至:


Nmap Script指令參數


firewall-bypass.helper

指定要使用的協議助手,預設為FTP;支援的協定助手包括FTP(IPv4和IPv6都支援)。


firewall-bypass.targetport

用於測試漏洞的目標埠;通常這應該是一個未開放的埠;如果未指定此參數,指令將嘗試從埠掃描結果中找到一個被過濾或關閉的埠來用於測試。


firewall-bypass.helperport

如果您不打算使用協議助手的預設埠,您可以使用此參數指定要使用的埠。


Nmap Script指令範例

nmap --script firewall-bypass   <target>
nmap --script firewall-bypass   --script-args firewall-bypass.helper="ftp",   firewall-bypass.targetport=22 <target>

Nmap Script指令輸出

Host script results:
| firewall-bypass:
|_   Firewall vulnerable to bypass through ftp helper. (IPv4)

Nmap Script作者:

Hani Benhabiles

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

2 次查看

最新文章

查看全部
bottom of page