使用以下命令:
nmap --proxy socks4://*.*.*.*:25074 -sV -O --reason scanme.nmap.org
我不确定 nmap 是否真的在使用指定的代理
在使用 netcat 侦听 nmap 参数中预定义的特定端口时扫描“localhost”或“127.0.0.1”的想法(除了上面的确切示例)但 netcat 不显示扫描的源地址,它只是回显 GET 请求(我想对于端口版本检测)
并且无论我将什么作为无效的袜子服务器 IP 地址与 nmap 一起放置,它仍然会进行扫描
并且不给出任何错误信息
如果我将袜子类型从 socks4 更改为 socks5,我收到的唯一错误消息是:
Invalid protocol in proxy specification string: socks5://*.*.*.*:25074
QUITTING!
也试过 tcpdump 但我没有找到数据包请求
所以我不确定它是否真的使用定义的袜子代理
如何确保 nmap 实际使用代理?
除了自己设置远程机器并对其进行扫描之外,还有其他方法可以确保它(我想它不应该在同一个局域网上,这目前很难完成)
使用代理链或通过 vpn 扫描时会发生同样的问题
在 Linux 上使用 Nmap 7.12 版