Как Openvas + proxychains или Nmap + proxychains (по socks5 не socks4)? - PullRequest
0 голосов
/ 11 декабря 2018

Я хочу выполнить сканирование уязвимостей через прокси-сервер socks5, и я нахожу два способа сделать эту работу, один - openvas, а другой - Nse-скрипт Nmap, но в документе Nmap есть слова:

Просит Nmap установить TCP-соединения с конечной целью через предоставленную цепочку одного или нескольких прокси HTTP или SOCKS4.Прокси-серверы могут помочь скрыть истинный источник сканирования или обойти определенные ограничения брандмауэра, но они могут снизить производительность сканирования, увеличив задержку.Пользователям может потребоваться настроить таймауты Nmap и другие параметры сканирования соответственно.В частности, может помочь более низкий --max-параллелизм, поскольку некоторые прокси-серверы отказываются обрабатывать столько одновременных соединений, сколько Nmap открывает по умолчанию.Эта опция принимает список прокси в качестве аргумента, выраженный в виде URL в формате proto: // host: port.Используйте запятые для разделения URL узлов в цепочке.Аутентификация пока не поддерживается.

Допустимыми протоколами являются HTTP и SOCKS4.

Предупреждение: эта функция все еще находится в стадии разработки и имеет ограничения.Он реализован в библиотеке nsock и, таким образом, не влияет на этапы проверки ping, сканирования портов и обнаружения ОС. Пока эта опция полезна только для NSE и сканирования версий - другие функции могут раскрывать ваш истинный адрес. SSL-соединения пока не поддерживаются, а также разрешение DNS на стороне прокси (имена хостов всегда разрешаются Nmap).

хотя в блоге много говорится о:

но всеэтого метода только для socks4 или http.Я также пробовал это много раз разными способами.поэтому я перехожу к поиску пути «openvas + proxy», но я не могу найти, может кто-нибудь сказать мне, спасибо!извините за мой плохой английский.

...