我想通过socks5代理进行漏洞扫描,我找到了两种方法来完成这项工作,一种是openvas,另一种是Nmap的Nse脚本,但是在Nmap的文档中有一句话:
要求 Nmap 通过提供的一个或多个 HTTP 或 SOCKS4 代理链与最终目标建立 TCP 连接。代理可以帮助隐藏扫描的真实来源或规避某些防火墙限制,但它们会通过增加延迟来影响扫描性能。用户可能需要相应地调整 Nmap 超时和其他扫描参数。特别是,较低的 --max-parallelism 可能会有所帮助,因为某些代理拒绝处理与 Nmap 默认打开的并发连接数一样多的并发连接。此选项将代理列表作为参数,以 proto://host:port 格式表示为 URL。使用逗号分隔链中的节点 URL。尚不支持身份验证。
有效的协议是 HTTP 和 SOCKS4。
警告:此功能仍在开发中,存在局限性。它在 nsock 库中实现,因此对扫描的 ping、端口扫描和操作系统发现阶段没有影响。到目前为止,只有 NSE 和版本扫描受益于此选项——其他功能可能会泄露您的真实地址。还不支持 SSL 连接,也不支持代理端 DNS 解析(主机名总是由 Nmap 解析)。
虽然有很多博客讲:
- Nmap 通过代理
- Proxychains + nmap = 分段错误
- 匿名端口扫描:Nmap + Tor + ProxyChains
- 使用代理链的 Nmap 匿名化
- Nse脚本目录
- Nmap扫描永恒之蓝漏洞使用示例
- --脚本参数
但所有这些方法仅适用于 socks4 或 http。我也用不同的方式尝试了很多次。所以我转向搜索'openvas + proxy'的方式,但我找不到,谁能告诉我,谢谢!对不起我糟糕的英语。