如何使用Openvas + proxychains或Nmap + proxychains(通过socks5而非socks4)?

时间:2018-12-11 02:02:51

标签: openvas

我想通过socks5代理进行漏洞扫描,我发现有两种方法可以完成此工作,一种是openvas,另一种是Nmap的Nse脚本,但是在Nmap的文档中有一个字:

  

通过提供的一个或多个HTTP或SOCKS4代理链,请求Nmap与最终目标建立TCP连接。代理可以帮助隐藏扫描的真实来源或逃避某些防火墙限制,但是它们可以通过增加延迟来阻碍扫描性能。用户可能需要相应地调整Nmap超时和其他扫描参数。特别是,较低的--max-parallelism可能会有所帮助,因为某些代理拒绝处理默认情况下Nmap打开的并发连接。       此选项将代理列表作为参数,以URL中的URL表示       格式为proto:// host:port。使用逗号分隔链中的节点URL。没有        还支持身份验证。

     

有效协议为HTTP和SOCKS4。

     

警告:此功能仍在开发中并且有局限性。它在nsock库中实现,因此对扫描的ping,端口扫描和OS发现阶段没有影响。 到目前为止,只有NSE和版本扫描才能从此选项中受益-其他功能可能会泄露您的真实地址。尚不支持SSL连接,代理端DNS解析也不受支持(主机名始终由Nmap解析)。

尽管有很多博客谈论:

但是所有这些方法仅适用于socks4或http。我也用不同的方式尝试了很多次。 所以我转向搜索“ openvas + proxy”的方法,但是我找不到,有人可以告诉我,谢谢! 对不起,我英语不好。

0 个答案:

没有答案