• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Torghost + nmap

K

k2d3

Не могу заставить nmap работать в паре с torghost.

Код:
root@k2d3:~# nmap codeby.net
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:18 EEST
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=59684 seq=0] IP [ttl=46 id=4306 iplen=28 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42977 > 104.27.243.16:80 A ttl=48 id=47431 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=61032 seq=0 orig=0 recv=0 trans=0] IP [ttl=56 id=55757 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=57735 seq=0 orig=0 recv=0 trans=0] IP [ttl=42 id=55293 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42978 > 104.27.243.16:80 A ttl=46 id=46112 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=21355 seq=0] IP [ttl=51 id=44169 iplen=28 ]
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.33 seconds


Пробую -Pn

Код:
root@k2d3:~# nmap codeby.net -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:19 EEST
Nmap scan report for codeby.net (104.27.243.16)
Host is up.
All 1000 scanned ports on codeby.net (104.27.243.16) are filtered

Nmap done: 1 IP address (1 host up) scanned in 202.03 seconds

И все,он ничего не находит. Возможно ли заставить их работать? Или лучше крутить с proxychain или что-то подобное. Есть у кого какие мысли?)
PS: если отключить torghost,все работает. Остальные проги(их не много,которые пробовал) нормально функционируют.
 

M4357R0

Green Team
24.03.2019
56
65
BIT
0
Не могу заставить nmap работать в паре с torghost.

Код:
root@k2d3:~# nmap codeby.net
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:18 EEST
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=59684 seq=0] IP [ttl=46 id=4306 iplen=28 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42977 > 104.27.243.16:80 A ttl=48 id=47431 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=61032 seq=0 orig=0 recv=0 trans=0] IP [ttl=56 id=55757 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=57735 seq=0 orig=0 recv=0 trans=0] IP [ttl=42 id=55293 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42978 > 104.27.243.16:80 A ttl=46 id=46112 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=21355 seq=0] IP [ttl=51 id=44169 iplen=28 ]
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.33 seconds


Пробую -Pn

Код:
root@k2d3:~# nmap codeby.net -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:19 EEST
Nmap scan report for codeby.net (104.27.243.16)
Host is up.
All 1000 scanned ports on codeby.net (104.27.243.16) are filtered

Nmap done: 1 IP address (1 host up) scanned in 202.03 seconds

И все,он ничего не находит. Возможно ли заставить их работать? Или лучше крутить с proxychain или что-то подобное. Есть у кого какие мысли?)
PS: если отключить torghost,все работает. Остальные проги(их не много,которые пробовал) нормально функционируют.

Лучше используй proxychain-ng.
 

M4357R0

Green Team
24.03.2019
56
65
BIT
0
Ты имеешь в виду опции -S и -g ? Или я что-то не так понял?)

Он имел в ввиду в nmap есть опции настройки proxy. Тоесть можно обойтись без прокладки.
В резултате команда будет иметь вид: nmap --proxy-type socks4 --proxy 127.0.0.1:9050
 
  • Нравится
Реакции: ghostphisher
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!