¿Cómo detectar hosts que se ejecutan en máquinas virtuales con nmap?

12

Tengo que determinar si una subred dada tiene hosts virtuales.

¿Hay alguna idea sobre qué conmutadores usar?

    
pregunta py_script 02.04.2011 - 16:47
fuente

4 respuestas

10

Puede usar el Metasploit Framework Escáner de fuerza bruta de host virtual HTTP .

Nmap se lanza mejor desde dentro de Metasploit . Para obtener más información, consulte la sección Metasploit Unleashed (capacitación gratuita disponible en Ofensive-Security) en Port Scanning . / p>

Si la dirección IP de destino está disponible en Internet, le sugiero que también consulte MyIPNeighbors y SHODAN , que son increíblemente ingeniosos para este tipo de actividad de reconocimiento.

La identificación de los servidores de almacenamiento en caché, la infraestructura CDN, los proxies web inversos, los equilibradores de carga, los prefijos de IP internos, el contenido archivado y los hosts asociados también pueden ayudar durante la investigación de la infraestructura virtual alojada. Asegúrese de consultar herramientas como la Herramienta de extracción de patrones de host / IP (host-extract.rb), Halberd , The Web Archive , Archivo HTTP y W3AF .

Para regresar a su pregunta original, es posible buscar vhosts usando un script NSE (Nmap Scripting Engine) llamado enlace . Sin embargo, es bueno conocer las complejidades de toda la arquitectura de destino antes de decidir sobre una decisión final sobre lo que se ha descubierto / no se ha descubierto.

Por lo general, me resulta más fácil encontrar primero una vulnerabilidad de divulgación de ruta que lleve a una vulnerabilidad de inclusión de lectura de archivos, y luego descargar la configuración del servidor web para poder realizarla manualmente. O envíe un mensaje de correo electrónico / phone / text / DM / FaceBook al administrador del servidor web que tiene acceso y luego pídale una copia de las configuraciones del servidor web.

Si está en una LAN local (fuerza con --send-eth ), puede asignar el mapa del identificador de extensión OUI de 12 bits de la Dirección MAC a la organización asignada por la Autoridad de registro IEEE. Nessus y algunas otras herramientas hacen esto por defecto. Mi favorito es NetworkMiner del tráfico, ya que también proporciona una muestra del análisis de paquetes y ofrece una buena visión de lo que sucedió para la solución de problemas proactiva.

    
respondido por el atdre 04.04.2011 - 04:31
fuente
4

El siguiente enlace tiene una buena visión general de esto:

enlace

Cubiertas: 1. ¿Por qué necesitas enumerar? 2. Técnicas 2.1 Técnicas de enumeración de DNS 2.2 Agarrar la pancarta 2.3 Técnicas de enumeración del protocolo SSL / TLS 2.4 Técnicas de enumeración del protocolo HTTP 2.5 Técnicas pasivas de enumeración web. 2.6 Técnicas activas de enumeración web

    
respondido por el David Stubley 02.04.2011 - 20:36
fuente
4

Si es una subred local, puede obtener las direcciones MAC de los hosts y verificar si pertenecen a vmware u otras compañías. Normalmente nadie se molesta en cambiarlos. nmap te lo dirá también con -A cambiar etc.

    
respondido por el john 15.04.2011 - 19:01
fuente
3

En la parte inferior de la página vinculada de David Stubley hay un enlace a una herramienta de Ruby llamada hostmap que parece prometedora.

enlace

    
respondido por el csvx 02.04.2011 - 21:01
fuente

Lea otras preguntas en las etiquetas