我想通过socks5代理进行漏洞扫描,我发现有两种方法可以完成此工作,一种是openvas,另一种是Nmap的Nse脚本,但是在Nmap的文档中有一个字:
通过提供的一个或多个HTTP或SOCKS4代理链,请求Nmap与最终目标建立TCP连接。代理可以帮助隐藏扫描的真实来源或逃避某些防火墙限制,但是它们可以通过增加延迟来阻碍扫描性能。用户可能需要相应地调整Nmap超时和其他扫描参数。特别是,较低的--max-parallelism可能会有所帮助,因为某些代理拒绝处理默认情况下Nmap打开的并发连接。 此选项将代理列表作为参数,以URL中的URL表示 格式为proto:// host:port。使用逗号分隔链中的节点URL。没有 还支持身份验证。
有效协议为HTTP和SOCKS4。
警告:此功能仍在开发中并且有局限性。它在nsock库中实现,因此对扫描的ping,端口扫描和OS发现阶段没有影响。 到目前为止,只有NSE和版本扫描才能从此选项中受益-其他功能可能会泄露您的真实地址。尚不支持SSL连接,代理端DNS解析也不受支持(主机名始终由Nmap解析)。
尽管有很多博客谈论:
但是所有这些方法仅适用于socks4或http。我也用不同的方式尝试了很多次。 所以我转向搜索“ openvas + proxy”的方法,但是我找不到,有人可以告诉我,谢谢! 对不起,我英语不好。