Sto cercando di interrogare tutti i siti https su varie VLAN server all'interno della mia rete. Posso ottenere un elenco di server in ascolto su tcp / 443 con nmap e ottenere ancora più informazioni sui certificati utilizzando alcuni degli script nmap (ad esempio ssl-cert.nse
). Tuttavia, alcuni server utilizzano SNI, quindi solo la scansione per indirizzo IP mostra solo il server "predefinito" che risponde a un particolare indirizzo (cioè, nessun HOST specificato nell'intestazione HTTP).
openssl s_client
ha il parametro -servername
che supera questa limitazione. Suppongo che una soluzione sarebbe quella di ottenere una lista di host in ascolto su tcp / 443 da nmap e passare tali informazioni a openssl piuttosto che a uno script ssl nmap. Non ho guardato, ma cURL potrebbe anche avere questa abilità. Sarebbe bello fare il tutto in nmap, se possibile però.
Per amor di discussione, diciamo che ho una lista di nomi di host. Qualcuno può pensare a una soluzione "pura-nmap" per identificare le informazioni sulla certificazione (ad es. Data di scadenza, algoritmo di hash, ecc.)?