it-swarm-korea.com

nmap으로 가상 머신에서 실행되는 호스트를 감지하는 방법은 무엇입니까?

주어진 서브넷에 가상 호스트가 있는지 확인해야합니다.

어떤 스위치를 사용할 지에 대한 아이디어가 있습니까?

12
py_script

Metasploit Framework HTTP Virtual Host Brute Force Scanner 모듈을 사용할 수 있습니다.

Nmap은 내부 Metasploit 에서 시작하는 것이 가장 좋습니다. 자세한 내용은 Port Scanning 의 Metasploit Unleashed (공격 보안에서 무료 교육 제공) 섹션을 참조하십시오.

글로벌 인터넷에서 대상 IP 주소를 사용할 수 있다면 MyIPNeighbors SHODAN 도 확인하십시오. 이러한 종류의 정찰 활동에 도움이됩니다.

캐싱 서버, CDN 인프라, 리버스 웹 프록시,로드 밸런서, 내부 IP 접두사, 아카이브 된 컨텐츠 및 관련 호스트를 식별하면 가상 호스팅 인프라를 조사하는 데 도움이 될 수 있습니다. 호스트/IP 패턴 추출 도구 (Host-extract.rb), Halberd , 웹 아카이브 , HTTP 아카이브W3AF .

원래 질문으로 돌아가려면 http-vhosts 라는 NSE (Nmap 스크립팅 엔진) 스크립트를 사용하여 호스트를 검색 할 수 있습니다. 그러나 발견 된/발견되지 않은 사항에 대한 최종 결정을 내리기 전에 전체 대상 아키텍처의 복잡성을 아는 것이 좋습니다.

일반적으로 파일 읽기 포함 취약점으로 이어지는 경로 공개 취약점을 먼저 찾은 다음 웹 서버 구성을 다운로드하여 수동으로 진행하는 것이 더 쉽다는 것을 알게되었습니다. 또는 액세스 권한이있는 웹 서버 관리자에게 이메일/전화/텍스트/DM/FaceBook 메시지를 보낸 다음 웹 서버 구성의 사본을 요청하십시오.

로컬 LAN에있는 경우 (--send-eth), MAC 주소의 OUI 12 비트 확장 식별자 맵을 IEEE Registry Authority에서 지정한 조직에 맵핑 할 수 있습니다. Nessus 및 기타 도구는 기본적으로이 작업을 수행합니다. 내가 가장 좋아하는 것은 트래픽의 NetworkMiner입니다. 또한 패킷 분석 샘플을 제공하고 사전 문제 해결에 발생한 상황을 잘 볼 수 있습니다.

10
atdre

다음 링크는 이에 대한 개요를 제공합니다.

http://lab.lonerunners.net/blog/virtual-Host-and-dns-names-enumeration-techniques

커버 : 1. 열거해야하는 이유 2. 기법 2.1 DNS 열거 기법 2.2 배너 캡처 2.3 SSL/TLS 프로토콜 열거 기법 2.4 HTTP 프로토콜 열거 기법 2.5 수동 웹 열거 기법 2.6 액티브 웹 열거 기법

4
David Stubley

로컬 서브넷 인 경우 호스트의 MAC 주소를 가져 와서 호스트가 vmware 또는 다른 회사에 속하는지 확인할 수 있습니다. 보통 아무도 그들을 바꾸는 것을 귀찮게하지 않습니다. nmap은 -A 스위치 등으로도 알려줍니다.

4
john

맨 아래 David Stubley 링크드 인 페이지에는 유망한 것으로 보이는 hostmap이라는 Ruby 도구)에 대한 링크가 있습니다.

http://hostmap.lonerunners.net/

3
csvx

모든 KVM VM 포트는 KVM 호스트에 의해 필터링되므로 LAN에서 임의의 포트 (65535)를 선택하고 필터링 된 포트를 찾을 수 있음) :

nmap -p 65535 192.168.0.0/24 -oG - | grep filtered| awk '{print $2,$3}'

그러나 방화벽과 KVM VM도이 스캔에 표시되어야합니다.

ESXi 호스트에는 포트 902가 열려 있어야합니다.

nmap -p 902 192.168.0.0/24 -oG - | grep open | awk '{print $2,$3}'

해당 스캔에 ESXi 호스트가 표시되어야합니다.

1
Octavian