docker-on

ion-nmap - مسح .onon الخدمات المخفية باستخدام nmap باستخدام Tor و proxychains و dnsmasq في حاوية Docker أضيق الحدود

استخدم nmap لمسح خدمات "البصل" المخفية على شبكة Tor. الحد الأدنى للصورة يستند إلى جبال الألب ، وذلك باستخدام proxychains لالتفاف nmap. يتم تشغيل Tor و dnsmasq على هيئة daemons عبر s6 ، و proxychains يلتف nmap لاستخدام وكيل Tor SOCKS على المنفذ 9050. تمت تهيئة Tor أيضًا عبر DNSPort لحل طلبات DNS بشكل مجهول إلى المنفذ 9053. تم تكوين dnsmasq مع هذا المضيف المحلي: 9053 باعتباره سلطة خادم DNS. تم تكوين Proxychains على DNS الوكيل من خلال المحلل المحلي ، لذلك سوف تمر جميع طلبات DNS عبر Tor ويمكن للتطبيقات حل عناوين .onion.

مثال:
$ docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion
 [tor_wait] Wait for Tor to boot... (might take a while)
 [tor_wait] Done. Tor booted.
 [nmap onion] nmap -p 80,443 facebookcorewwwi.onion
 [proxychains] config file found: /etc/proxychains.conf
 [proxychains] preloading /usr/lib/libproxychains4.so
 [proxychains] DLL init: proxychains-ng 4.12
 
 Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-23 16:17 UTC
 [proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  facebookcorewwwi.onion:443  ...  OK
 [proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  facebookcorewwwi.onion:80  ...  OK
 Nmap scan report for facebookcorewwwi.onion (224.0.0.1)
 Host is up (2.7s latency).
 
 PORT    STATE SERVICE
 80/tcp  open  http
 443/tcp open  https
 
 Nmap done: 1 IP address (1 host up) scanned in 3.58 seconds

كيف يعمل:
عندما تقوم الحاوية بالتمهيد ، فإنها تطلق تور و dnsmasq على هيئة daemons. وtor_wait بعد ذلك ينتظر سيناريو الوكيل تور SOCKS إلى أن تصل قبل تنفيذ الأمر الخاص. 

الوسيطات:
بشكل افتراضي ،docker runيتم تمريرargs إلى / bin / nmapالذي يستدعي nmap مع args-sT -PN -n "$@"اللازمة للعمل على Tor ( عبر explainshell.com ). 
على سبيل المثال ، هذا:
docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion
سيتم تنفيذه على النحو التالي:
proxychains4 -f /etc/proxychains.conf /usr/bin/nmap -sT -PN -n -p 80,443 facebookcorewwwi.onion
بالإضافة إلى البرنامج النصي المخصص ل nmap، والعرف المجمعالبرامج النصية ل curl و ncجود للالتفاف عليها في proxychains، في / بن / حليقة و / بن / نورث كارولاينا . للاتصال بهم ، ببساطة تحديدcurlأو nc كوسيطة الأولى ل docker runفمثلا:
docker run --rm -it milesrichardson/onion-nmap nc -z 80 facebookcorewwwi.onion
سيتم تنفيذه على النحو التالي:
proxychains4 -f /etc/proxychains.conf /usr/bin/nc -z 80 facebookcorewwwi.onion
و
docker run --rm -it milesrichardson/onion-nmap curl -I https://facebookcorewwwi.onion
سيتم تنفيذه على النحو التالي:
proxychains4 -f /etc/proxychains.conf /usr/bin/curl -I https://facebookcorewwwi.onion
إذا كنت ترغب في استدعاء أي أمر آخر، بما في ذلك الأصل /usr/bin/nmapأو /usr/bin/ncأو /usr/bin/curlيمكنك تحديد ذلك كما الوسيطة الأولى إلى عامل الميناء المدى، على سبيل المثال:
docker run --rm -it milesrichardson/onion-nmap /usr/bin/curl -x socks4h://localhost:9050 https://facebookcorewwwi.onion

متغيرات البيئة:
هناك متغير بيئة واحدة فقط:DEBUG_LEVELإذا قمت بتعيينه إلى أي شيء آخر0،فستتم طباعةالمزيد منمعلومات تصحيح الأخطاء(بالتحديد ، محاولة الاتصال بـ Tor أثناء الانتظار حتى يتم التمهيد). مثال:
$ docker run -e DEBUG_LEVEL=1 --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion
 [tor_wait] Wait for Tor to boot... (might take a while)
 [tor_wait retry 0] Check socket is open on localhost:9050...
 [tor_wait retry 0] Socket OPEN on localhost:9050
 [tor_wait retry 0] Check SOCKS proxy is up on localhost:9050 (timeout 2 )...
 [tor_wait retry 0] SOCKS proxy DOWN on localhost:9050, try again...
 [tor_wait retry 1] Check socket is open on localhost:9050...
 [tor_wait retry 1] Socket OPEN on localhost:9050
 [tor_wait retry 1] Check SOCKS proxy is up on localhost:9050 (timeout 4 )...
 [tor_wait retry 1] SOCKS proxy DOWN on localhost:9050, try again...
 [tor_wait retry 2] Check socket is open on localhost:9050...
 [tor_wait retry 2] Socket OPEN on localhost:9050
 [tor_wait retry 2] Check SOCKS proxy is up on localhost:9050 (timeout 6 )...
 [tor_wait retry 2] SOCKS proxy UP on localhost:9050
 [tor_wait] Done. Tor booted.
 [nmap onion] nmap -p 80,443 facebookcorewwwi.onion
 [proxychains] config file found: /etc/proxychains.conf
 [proxychains] preloading /usr/lib/libproxychains4.so
 [proxychains] DLL init: proxychains-ng 4.12
 
 Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-23 16:34 UTC
 [proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  facebookcorewwwi.onion:443  ...  OK
 [proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  facebookcorewwwi.onion:80  ...  OK
 Nmap scan report for facebookcorewwwi.onion (224.0.0.1)
 Host is up (2.8s latency).
 
 PORT    STATE SERVICE
 80/tcp  open  http
 443/tcp open  https
 
 Nmap done: 1 IP address (1 host up) scanned in 4.05 seconds



Commentaires

Posts les plus consultés de ce blog