Estoy intentando consultar todos los sitios https en varias VLAN de servidor dentro de mi red. Puedo obtener una lista de servidores que escuchan en tcp / 443 con nmap y obtener aún más información sobre los certificados utilizando algunos de los scripts de nmap (por ejemplo, ssl-cert.nse
). Sin embargo, algunos servidores están utilizando SNI, por lo que el análisis por dirección IP solo muestra el servidor "predeterminado" que responde a una dirección en particular (es decir, no se especifica HOST en el encabezado HTTP).
openssl s_client
tiene el parámetro -servername
que supera esta limitación. Supongo que una solución sería obtener una lista de hosts que escuchan en tcp / 443 de nmap, y pasar esa información a openssl en lugar de a un script de nmap ssl. No he mirado, pero cURL también puede tener esta capacidad. Sería bueno hacer todo esto en nmap si es posible.
Por el bien del argumento, digamos que tengo una lista de nombres de host. ¿Alguien puede pensar en una solución "pura-nmap" para identificar la información de certificación (por ejemplo, fecha de caducidad, algoritmo hash, etc.)?