2000P's Blog

最初のページ

nmap:スキャンしてください。タロット、proxychainとdnsasasqを使用してnmapと最小のアルパインドッカーコンテナでオニオン隠しサービス。

著者 walkden 時間 2020-03-22
all

使用してNMAPは、TORネットワーク上の隠された“タマネギ”サービスをスキャンします。極小は、Nmapをラップするためにproxychainを使用して、高山に基づきます。TORとDNSASASQはS 6を経由してrunasデーモンであり、proxychainはnmapをラップしてポート9050のTor Socksプロキシを使用します。TORはまた、ポート9053に匿名のDNS要求を解決するためにdnsport経由で構成されています。dnsmasqは、このlocalhostで構成されています。ProxyChainはローカルリゾルバを通してDNSをプロキシにするように構成されているので、すべてのDNS要求はTORを通して行きます、そして、アプリケーションは解決することができます。

例:

動作方法

コンテナがブートすると、TORとdnsmasqをデーモンとして起動します。TorRange waitscriptは、TOR SOCKSプロキシがあなたのコマンドを実行する前に起きているのを待ちます。

tor_wait

引数

デフォルトでは、docker runへのargsは/ bin / nmapに渡されます。

docker run -sT -PN -n "[email protected]"

例えば、

は以下のように実行されます:

nmapのカスタムスクリプトに加えて、curland nc用のカスタムラッパースクリプトは/ bin / curland / bin / ncでproxychainにそれらをラップするために存在します。これを呼び出すには、単にcURLやncasをDockerランへの最初の引数を指定します。例えば、

nmap curl nc curl nc docker run

は以下のように実行されます:

and

は以下のように実行されます:

proxychains4 -f /etc/proxychains.conf /usr/bin/curl -I https://facebookcorewwwi.onion /usr/bin/nmap /usr/bin/nc /usr/bin/curl

環境変数:

デバッガレベルは1つだけです。0以外の何かに設定すると、より多くのデバッグ情報が表示されます(特に、起動するのを待っている間にTORへの接続を試みました)。例:

DEBUG_LEVEL

注意:

GR 33 TZ :