指令類型:hostrule
指令摘要
這個指令用於檢測 netfilter 和其他協助程式(helpers)來動態打開傳輸埠,以支持協定(如ftp和sip)防火牆中的漏洞;它的工作方式是欺騙目標伺服器,模擬一個來自目標伺服器的封包,該封包要求打開一個關聯的連接到目標埠,防火牆會透過相應的協定助手埠(Protocol Helper Port)來滿足此要求;攻擊機器必須位於防火牆相同的網段上,才能使攻擊成功;這個指令支援IPv4和IPv6上的ftp協議助手,實際路徑過濾器(Real path filter)用於防止此類攻擊。
指令的目的是測試是否存在該類漏洞,並幫助網路管理員發現並修復它們,以提高防火牆的安全性,這個指令為 Eric Leblond 所開發的。
更多資訊請至:
指令參數
firewall-bypass.helper
指定要使用的協議助手,預設為FTP;支援的協定助手包括FTP(IPv4和IPv6都支援)。
firewall-bypass.targetport
用於測試漏洞的目標埠;通常這應該是一個未開放的埠;如果未指定此參數,指令將嘗試從埠掃描結果中找到一個被過濾或關閉的埠來用於測試。
firewall-bypass.helperport
如果您不打算使用協議助手的預設埠,您可以使用此參數指定要使用的埠。
指令範例
nmap --script firewall-bypass <target>
nmap --script firewall-bypass --script-args firewall-bypass.helper="ftp", firewall-bypass.targetport=22 <target>
指令輸出
Host script results:
| firewall-bypass:
|_ Firewall vulnerable to bypass through ftp helper. (IPv4)
作者:
Hani Benhabiles
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。