Come rilevare gli host in esecuzione su macchine virtuali con nmap?

12

Devo determinare se una determinata subnet ha host virtuali.

Ci sono idee su quali switch usare?

    
posta py_script 02.04.2011 - 16:47
fonte

4 risposte

10

Potresti utilizzare il modulo HTTP Virtual Host Brute Force Scanner .

Nmap è lanciato al meglio da all'interno di Metasploit . Vedi la sezione Metasploit Unleashed (formazione gratuita disponibile da Offensive-Security) su Port Scanning per maggiori informazioni.

Se l'indirizzo IP di destinazione è disponibile da Internet globale, ti suggerisco di controllare anche MyIPNeighbors e SHODAN , che sono incredibilmente pieni di risorse per questo tipo di attività da ricognizione.

L'identificazione di server di memorizzazione nella cache, infrastruttura CDN, proxy Web inversi, bilanciamento del carico, prefissi IP interni, contenuto archiviato e host associati può anche aiutare durante l'analisi dell'infrastruttura host virtuale. Assicurati di controllare strumenti come Host / IP Pattern Extraction Tool (host-extract.rb), Halberd , The Web Archive , HTTP Archive e W3AF .

Per tornare alla domanda originale, è possibile cercare i vhost utilizzando uno script NSE (Nmap Scripting Engine) chiamato link . Tuttavia, è bene conoscere le complessità dell'intera architettura di destinazione prima di decidere in merito a ciò che è stato / non è stato scoperto.

In genere, trovo più facile trovare prima una vulnerabilità legata all'intercettazione dei percorsi che porti a una vulnerabilità legata all'inclusione della lettura dei file - e quindi a scaricare la configurazione del server Web per poterla esaminare manualmente. O email / telefono / testo / DM / FaceBook-invia l'amministratore del server web che ha accesso e poi chiedigli una copia delle configurazioni del server web.

Se ci si trova sulla LAN locale (forza con --send-eth ), è possibile mappare la mappa dell'identificatore di estensione OUI a 12 bit dell'indirizzo MAC all'org assegnato dall'Autorità di registro IEEE. Nessus e alcuni altri strumenti lo fanno di default. Il mio preferito è NetworkMiner del traffico, in quanto fornisce anche un campione di analisi dei pacchetti e offre una buona visione di ciò che è accaduto per la risoluzione dei problemi proattiva.

    
risposta data 04.04.2011 - 04:31
fonte
4

Il seguente link ha una buona panoramica di questo:

link

Covers: 1. Perché è necessario enumerare 2. Tecniche 2.1 Tecniche di enumerazione DNS 2.2 Afferrare banner 2.3 Tecniche di enumerazione del protocollo SSL / TLS 2.4 Tecniche di enumerazione del protocollo HTTP 2.5 Tecniche di enumerazione web passive 2.6 Tecniche di enumerazione web attive

    
risposta data 02.04.2011 - 20:36
fonte
4

Se si tratta di una subnet locale, è possibile ottenere gli indirizzi MAC degli host e verificare se appartengono a vmware o altre società. Di solito nessuno si preoccupa di cambiarli. nmap ti dirà anche con -A switch ecc.

    
risposta data 15.04.2011 - 19:01
fonte
3

In fondo la pagina collegata di David Stubley è un link a uno strumento Ruby chiamato hostmap che sembra promettente.

link

    
risposta data 02.04.2011 - 21:01
fonte

Leggi altre domande sui tag