top of page

Nmap vulns 指令與參數:firewall-bypass 檢測 netfilter 和 helpers 動態打開傳輸埠

指令摘要


這個指令用於檢測 netfilter 和其他協助程式(helpers)來動態打開傳輸埠,以支持協定(如ftp和sip)防火牆中的漏洞;它的工作方式是欺騙目標伺服器,模擬一個來自目標伺服器的封包,該封包要求打開一個關聯的連接到目標埠,防火牆會透過相應的協定助手埠(Protocol Helper Port)來滿足此要求;攻擊機器必須位於防火牆相同的網段上,才能使攻擊成功;這個指令支援IPv4和IPv6上的ftp協議助手,實際路徑過濾器(Real path filter)用於防止此類攻擊。


指令的目的是測試是否存在該類漏洞,並幫助網路管理員發現並修復它們,以提高防火牆的安全性,這個指令為 Eric Leblond 所開發的。


更多資訊請至:


指令參數


firewall-bypass.helper

指定要使用的協議助手,預設為FTP;支援的協定助手包括FTP(IPv4和IPv6都支援)。


firewall-bypass.targetport

用於測試漏洞的目標埠;通常這應該是一個未開放的埠;如果未指定此參數,指令將嘗試從埠掃描結果中找到一個被過濾或關閉的埠來用於測試。


firewall-bypass.helperport

如果您不打算使用協議助手的預設埠,您可以使用此參數指定要使用的埠。

指令範例

nmap --script firewall-bypass   <target>
nmap --script firewall-bypass   --script-args firewall-bypass.helper="ftp",   firewall-bypass.targetport=22 <target>

指令輸出

Host script results:
| firewall-bypass:
|_   Firewall vulnerable to bypass through ftp helper. (IPv4)

作者:

Hani Benhabiles

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

コメント


歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page