• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Torghost + nmap

  • Автор темы Автор темы k2d3
  • Дата начала Дата начала
  • Теги Теги
    nmap torghost
K

k2d3

Не могу заставить nmap работать в паре с torghost.

Код:
root@k2d3:~# nmap codeby.net
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:18 EEST
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=59684 seq=0] IP [ttl=46 id=4306 iplen=28 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42977 > 104.27.243.16:80 A ttl=48 id=47431 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=61032 seq=0 orig=0 recv=0 trans=0] IP [ttl=56 id=55757 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=57735 seq=0 orig=0 recv=0 trans=0] IP [ttl=42 id=55293 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42978 > 104.27.243.16:80 A ttl=46 id=46112 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=21355 seq=0] IP [ttl=51 id=44169 iplen=28 ]
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.33 seconds


Пробую -Pn

Код:
root@k2d3:~# nmap codeby.net -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:19 EEST
Nmap scan report for codeby.net (104.27.243.16)
Host is up.
All 1000 scanned ports on codeby.net (104.27.243.16) are filtered

Nmap done: 1 IP address (1 host up) scanned in 202.03 seconds

И все,он ничего не находит. Возможно ли заставить их работать? Или лучше крутить с proxychain или что-то подобное. Есть у кого какие мысли?)
PS: если отключить torghost,все работает. Остальные проги(их не много,которые пробовал) нормально функционируют.
 
Не могу заставить nmap работать в паре с torghost.

Код:
root@k2d3:~# nmap codeby.net
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:18 EEST
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=59684 seq=0] IP [ttl=46 id=4306 iplen=28 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42977 > 104.27.243.16:80 A ttl=48 id=47431 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=61032 seq=0 orig=0 recv=0 trans=0] IP [ttl=56 id=55757 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Timestamp request (type=13/code=0) id=57735 seq=0 orig=0 recv=0 trans=0] IP [ttl=42 id=55293 iplen=40 ]
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: TCP ***.***.**.**:42978 > 104.27.243.16:80 A ttl=46 id=46112 iplen=40  seq=0 win=1024
sendto in send_ip_packet_sd: sendto(4, packet, 28, 0, 104.27.243.16, 16) => Operation not permitted
Offending packet: ICMP [***.***.**.** > 104.27.243.16 Echo request (type=8/code=0) id=21355 seq=0] IP [ttl=51 id=44169 iplen=28 ]
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.33 seconds


Пробую -Pn

Код:
root@k2d3:~# nmap codeby.net -Pn
Starting Nmap 7.70 ( https://nmap.org ) at 2019-04-06 16:19 EEST
Nmap scan report for codeby.net (104.27.243.16)
Host is up.
All 1000 scanned ports on codeby.net (104.27.243.16) are filtered

Nmap done: 1 IP address (1 host up) scanned in 202.03 seconds

И все,он ничего не находит. Возможно ли заставить их работать? Или лучше крутить с proxychain или что-то подобное. Есть у кого какие мысли?)
PS: если отключить torghost,все работает. Остальные проги(их не много,которые пробовал) нормально функционируют.

Лучше используй proxychain-ng.
 
Ты имеешь в виду опции -S и -g ? Или я что-то не так понял?)

Он имел в ввиду в nmap есть опции настройки proxy. Тоесть можно обойтись без прокладки.
В резултате команда будет иметь вид: nmap --proxy-type socks4 --proxy 127.0.0.1:9050
 
  • Нравится
Реакции: ghostphisher
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab