Я хочу выполнить сканирование уязвимостей через прокси-сервер socks5, и я нахожу два способа сделать эту работу, один - openvas, а другой - Nse-скрипт Nmap, но в документе Nmap есть слова:
Просит Nmap установить TCP-соединения с конечной целью через предоставленную цепочку одного или нескольких прокси HTTP или SOCKS4.Прокси-серверы могут помочь скрыть истинный источник сканирования или обойти определенные ограничения брандмауэра, но они могут снизить производительность сканирования, увеличив задержку.Пользователям может потребоваться настроить таймауты Nmap и другие параметры сканирования соответственно.В частности, может помочь более низкий --max-параллелизм, поскольку некоторые прокси-серверы отказываются обрабатывать столько одновременных соединений, сколько Nmap открывает по умолчанию.Эта опция принимает список прокси в качестве аргумента, выраженный в виде URL в формате proto: // host: port.Используйте запятые для разделения URL узлов в цепочке.Аутентификация пока не поддерживается.
Допустимыми протоколами являются HTTP и SOCKS4.
Предупреждение: эта функция все еще находится в стадии разработки и имеет ограничения.Он реализован в библиотеке nsock и, таким образом, не влияет на этапы проверки ping, сканирования портов и обнаружения ОС. Пока эта опция полезна только для NSE и сканирования версий - другие функции могут раскрывать ваш истинный адрес. SSL-соединения пока не поддерживаются, а также разрешение DNS на стороне прокси (имена хостов всегда разрешаются Nmap).
хотя в блоге много говорится о:
но всеэтого метода только для socks4 или http.Я также пробовал это много раз разными способами.поэтому я перехожу к поиску пути «openvas + proxy», но я не могу найти, может кто-нибудь сказать мне, спасибо!извините за мой плохой английский.