Pour chacun de nos pivots nous avons réalisé un scan (NMAP) de la DMZ via Proxychains.
Vous trouverez ci-dessous les différents résultats récoltés suivant le type de proxy : HTTP, SOCKS4, SOCKS5
La commande réalisée est :
proxychains nmap -sT -p 21-25,80,443 ip
Sur les ip 192.168.3.1 et 192.168.3.2.
Nous précisons la technique de scan avec -sT et les ports avec -p.
Techniques de scans disponibles :
- sS : Scans TCP SYN
- sT : Connect()
- sA : ACK
- sW : Window
- sM : Maimo
Si vous souhaitez scanner toute la DMZ vous pouvez faire :
proxychains nmap -sT -p 21-25,80,443 192.168.3.1/24
Mais attention, cela prend un certain temps.
De plus si vous souhaitez ajouter des options vous pouvez toutes les retrouver ici : https://nmap.org/man/fr/man-briefoptions.html
Voici nos resultats :
Nous pouvons voir que les résultats obtenues avec le pivot 1 ne sont pas correct cela est dûe au fait que nmap ne peut faire que CONNECT et SOCKS4/5 et ces protocoles ne peuvent faire que TCP. En dehors de cela, l’utilisation de tout type de proxy signifie que nmap communique avec la pile IP du proxy et non de la cible.
Si nous lançons un nmap sur tout la DMZ avec le pivot 1, cela nous dit que tous les hosts sont up et tous leurs ports sont ouverts.