nmap script ssl con soporte sni

4

Estoy intentando consultar todos los sitios https en varias VLAN de servidor dentro de mi red. Puedo obtener una lista de servidores que escuchan en tcp / 443 con nmap y obtener aún más información sobre los certificados utilizando algunos de los scripts de nmap (por ejemplo, ssl-cert.nse ). Sin embargo, algunos servidores están utilizando SNI, por lo que el análisis por dirección IP solo muestra el servidor "predeterminado" que responde a una dirección en particular (es decir, no se especifica HOST en el encabezado HTTP).

openssl s_client tiene el parámetro -servername que supera esta limitación. Supongo que una solución sería obtener una lista de hosts que escuchan en tcp / 443 de nmap, y pasar esa información a openssl en lugar de a un script de nmap ssl. No he mirado, pero cURL también puede tener esta capacidad. Sería bueno hacer todo esto en nmap si es posible.

Por el bien del argumento, digamos que tengo una lista de nombres de host. ¿Alguien puede pensar en una solución "pura-nmap" para identificar la información de certificación (por ejemplo, fecha de caducidad, algoritmo hash, etc.)?

    
pregunta theglossy1 02.12.2016 - 00:07
fuente

1 respuesta

2

La forma más sencilla es pasar solo los nombres de host y dejar que Nmap haga la resolución de nombres. En este caso, todas las secuencias de comandos ssl-* NSE utilizarán SNI para pasar el nombre del servidor que pasó en la línea de comandos. Eso no siempre es posible, por supuesto. Algunas veces tiene que especificar la dirección IP y aún desea proporcionar o detectar el nombre de host.

En el repositorio Github de Nmap, hay una una solicitud de extracción para agregar un argumento de script que hará exactamente eso. Solo puede manejar un nombre a la vez, pero vale la pena probarlo. Probablemente lo esté agregando al próximo lanzamiento de Nmap, ahora que me lo ha llamado la atención.

Una solución más completa podría ser permitir a los usuarios proporcionar una asignación inversa de la dirección IP al nombre. Ya tenemos eso presente en los registros de DNS inverso (PTR), pero estos no son siempre los nombres que realmente utilizan los servicios TLS. Eres más que bienvenido al timbre en en Github o por medio de las lista de correo nmap-dev .

    
respondido por el bonsaiviking 02.12.2016 - 03:39
fuente

Lea otras preguntas en las etiquetas