Tengo que determinar si una subred dada tiene hosts virtuales.
¿Hay alguna idea sobre qué conmutadores usar?
Puede usar el Metasploit Framework Escáner de fuerza bruta de host virtual HTTP .
Nmap se lanza mejor desde dentro de Metasploit . Para obtener más información, consulte la sección Metasploit Unleashed (capacitación gratuita disponible en Ofensive-Security) en Port Scanning . / p>
Si la dirección IP de destino está disponible en Internet, le sugiero que también consulte MyIPNeighbors y SHODAN , que son increíblemente ingeniosos para este tipo de actividad de reconocimiento.
La identificación de los servidores de almacenamiento en caché, la infraestructura CDN, los proxies web inversos, los equilibradores de carga, los prefijos de IP internos, el contenido archivado y los hosts asociados también pueden ayudar durante la investigación de la infraestructura virtual alojada. Asegúrese de consultar herramientas como la Herramienta de extracción de patrones de host / IP (host-extract.rb), Halberd , The Web Archive , Archivo HTTP y W3AF .
Para regresar a su pregunta original, es posible buscar vhosts usando un script NSE (Nmap Scripting Engine) llamado enlace . Sin embargo, es bueno conocer las complejidades de toda la arquitectura de destino antes de decidir sobre una decisión final sobre lo que se ha descubierto / no se ha descubierto.
Por lo general, me resulta más fácil encontrar primero una vulnerabilidad de divulgación de ruta que lleve a una vulnerabilidad de inclusión de lectura de archivos, y luego descargar la configuración del servidor web para poder realizarla manualmente. O envíe un mensaje de correo electrónico / phone / text / DM / FaceBook al administrador del servidor web que tiene acceso y luego pídale una copia de las configuraciones del servidor web.
Si está en una LAN local (fuerza con --send-eth
), puede asignar el mapa del identificador de extensión OUI de 12 bits de la Dirección MAC a la organización asignada por la Autoridad de registro IEEE. Nessus y algunas otras herramientas hacen esto por defecto. Mi favorito es NetworkMiner del tráfico, ya que también proporciona una muestra del análisis de paquetes y ofrece una buena visión de lo que sucedió para la solución de problemas proactiva.
El siguiente enlace tiene una buena visión general de esto:
Cubiertas: 1. ¿Por qué necesitas enumerar? 2. Técnicas 2.1 Técnicas de enumeración de DNS 2.2 Agarrar la pancarta 2.3 Técnicas de enumeración del protocolo SSL / TLS 2.4 Técnicas de enumeración del protocolo HTTP 2.5 Técnicas pasivas de enumeración web. 2.6 Técnicas activas de enumeración web
Lea otras preguntas en las etiquetas tools network virtualization nmap network-scanners