DOE AGORA Qualquer valor

amass - Mapeamento Automático de Superfícies

 de Ataque

, amass - Mapeamento Automático de Superfícies de Ataque
Quer você esteja atacando ou defendendo, você tem a maior chance de sucesso quando entende totalmente o alvo.
A tensão da pronúncia está na segunda sílaba.
acumular (/ əmas /) é uma ferramenta de segurança cibernética versátil para recolha de informação sobre a superfície de ataque de alvos em múltiplas dimensões, e este amasstutorial irá levá-lo através de suas características mais importantes e poderosas, incluindo muitos exemplos.

Por quê amass?

Por exemplo, existem muitos scanners de portas, mas nmap e masscan fornecem 99% do valor.
Você pode estar se perguntando, “Por que amasse não uma das outras 113 ferramentas por aí?” É uma boa pergunta, e parte da resposta é porque sim - realmente existe uma legião de ferramentas que fazem uma ou duas coisas decentemente. E é animador ter esse nível de qualidade em vários recursos em um só lugar.
, amass - Mapeamento Automático de Superfícies de Ataque
Acabei de me tornar um contribuinte para o projeto também (junho de 2019).
amasstambém prioriza o uso de muitas fontes diferentes de entrada, enquanto muitas ferramentas possuem apenas algumas. Então, quando uma nova técnica é lançada - como a transparência do certificado - os desenvolvedores são rápidos em incluí-la. Aqui está uma pequena lista de todas as diferentes coisas que ele olha:
  • DNS : Enumeração básica, Forçagem bruta (a pedido), Varredura reversa de DNS, Alterações / permutações de nomes de subdomínios, Transferências de zona (mediante solicitação)
  • Raspagem : Ask, Baidu, Bing, CommonCrawl, DNSDumpster, DNSTable, Dogpile, Exalado, FindSubdomains, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo
  • Certificados : Atrativos ativos (sob solicitação), Censys, CertDB, CertSpotter, Crtsh, APIs de Entrust: AlienVault, BinaryEdge, BufferOver, CIRCL, DNSDB, HackerTarget, Mnemônico, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Guarda-chuva, URLScan, VirusTotal
  • Arquivos da Web : ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback
@caffix , @fork_while_forke o resto da equipe são fenomenais.
Finalmente, as ferramentas desenvolvem sua própria gravidade quando se tornam grandes o suficiente, populares o suficiente e boas o suficiente. No jogo de ferramentas OSINT / Recon, existe um cemitério deprimente de utilidades únicas e abandonadas, e é bom ver um projeto com alguma atenção consistente do desenvolvedor.

Instalação

Aqui estão as melhores maneiras de instalar amass.
Você precisará garantir que seu caminho Go esteja configurado corretamente para poder executá-lo. Você pode precisar de um frango para matar.

Vai

ir buscar u github.com/caffix/amass 
acumular enum -list

Docker

docker build -t acumular https://github.com/OWASP/Amass.git 
docker run -v ~ / amass: / amass / 
amass enum - list

Homebrew / macOS

brew torneira caffix / amass 
brew instalar amassar 
amass enum –list

Os módulos

Amass é um pouco único em que toda a sua funcionalidade é dividida em módulos que chama subcomandos , que são intel, enum, viz, track e db.
, amass - Mapeamento Automático de Superfícies de Ataque
OS MÓDULOS PRINCIPAIS DE PESQUISA ACUMULAM
Há um guia do usuário completo que funciona como uma página de manual, e você pode usá-lo como referência completa. Mas aqui vamos cobrir os temas básicos e mostrar algumas das minhas opções favoritas.
Em suma, intelé para encontrar informações sobre o alvo, enumé para mapear a superfície de ataque, vizé para mostrar resultados e tracké para mostrar resultados ao longo do tempo. dbé para manipular o banco de dados de resultados de várias maneiras.

inteligência

Consulte o guia do usuário completo para mais detalhes sobre cada um.
Se você não está fazendo um reconhecimento adequado, está se preparando para ser desagradavelmente surpreso no futuro.
Se você tem um novo alvo e está apenas usando amass, o subcomando Intelligence é onde você vai começar. Leva o que você tem e ajuda a expandir seu escopo para domínios raiz adicionais. Aqui estão algumas das minhas opções favoritas sob o subcomando intel.
  • intel : -addr (por intervalo de IP), -asn (por ASN), -cidr (mostra seus domínios nesse intervalo) , -org (para localizar organizações com esse texto) e -whois (para whois reversos).
Eu estou usando o Uber porque eles são conhecidos por terem um programa de recompensas aberto que encoraja este tipo de escrutínio público.
Vamos olhar para organizações com "uber" em seu nome.
acumular intel -org uber
Alguns deles devem se destacar (e não apenas porque eu os destaquei).
Resultados abreviados por brevidade.
18692, NEUBERGER - Neuberger Berman
19796, SHUBERT - Organização Shubert
42836, SCHUBERGPHILIS
45230, UBERGROUP-AS-NZ UberGroup Limited
52336, Autoridad Nacional para la Innovación Gubernamental
54320, FLYP - Uberflip
56036, UBERGROUP-NIX-NZ UberGroup Limited
57098, IMEDIA-AS Pierre de Coubertin 3-5 edifício de escritórios
63086, UBER-PROD - Uber Technologies 
63943, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD 
63948, UBER-AS-AP UBER CINGAPURA TECNOLOGIA PTE. LTD
132313, UB3RHOST-AS-AP Uber Technologies Limited
134135, UBER-AS-AP Uber Technologies
134981, UBERINC-AS-CN Uber Inc
135072, SUITCL-AS-AP Xangai Uber Information Technology Co.
135190, UBERCORE-AS Ubercore Data Labs Private Limited
136114, IDNIC-UBER-AS-ID PT. Uber Indonesia Technology
267015, ESADINET - EMPRESA DE SERVICOS ADM. DE ITUBERA LTD
E aqui está uma pesquisa com base em um intervalo do CIDR, onde você pode encontrar todos os domínios hospedados nesse intervalo.
acumular intel -ip -cidr 104.154.0.0/15
, amass - Mapeamento Automático de Superfícies de Ataque
LOCALIZANDO DOMÍNIOS HOSPEDADOS EM UM INTERVALO CIDR

enumeração

O exemplo mais básico é apenas encontrar subdomínios para um determinado domínio. Aqui nós usamos a -ipopção para mostrar os IPs para eles também.
acumular enum -ip -d danielmiessler.com
Eu também amo essa amasssaída quase parece uma GUI, mas ainda pode ser analisada via CLI.
, amass - Mapeamento Automático de Superfícies de Ataque
COM A OPÇÃO IP MOSTRANDO O IPS PARA DOMÍNIOS DESCOBERTOS
E aqui está uma corrida usando a -demoopção muito legal , que faz um quase-mascaramento da saída.
Você pode pensar que eu não deveria mostrar o meu DNS assim, mas eu corro o WordPress para que você possa me hackear com um pedaço de corda molhada de qualquer maneira.
, amass - Mapeamento Automático de Superfícies de Ataque
O MÓDULO ENUM USADO COM A OPÇÃO DE DEMONSTRAÇÃO
Algumas das minhas opções favoritas no enum são:
  • enum : -dpara subdomínios básicos, -bruteforçando subdomínios adicionais e -srcpermitindo que você veja quais técnicas foram usadas para obter os resultados.

visualização

A visualização, como você pode imaginar, permite que você veja seus resultados de maneiras interessantes. E uma grande parte disso é o uso da D3, que é uma estrutura de visualização JavaScript.
acumular viz -d3 domínios.txt -o 443 / your / dir /
, amass - Mapeamento Automático de Superfícies de Ataque
D3 OUTPUT DE AMASS CONTRA DANIELMIESSLER.COM
Minhas opções favoritas no viz são: -d3para a saída D3, -maltegopara a criação de saída compatível Maltego, e -visjspara uma visualização alternativa JS que é tipo de agradável.
, amass - Mapeamento Automático de Superfícies de Ataque
ACUMULAR EM AÇÃO

Exemplos do mundo real

Ok, então foi uma breve introdução à ferramenta e novamente - o guia do usuário tem muito mais opções para as coisas que você poderia esperar, como ler arquivos, configurações de saída, fazer exclusões, etc.
Mas agora é hora do que você provavelmente veio para cá - que é uma lista de exemplos táticos baseados em casos de uso comuns .

Encontrar propriedades da empresa

O bit de substring é importante. Muito texto e você sente falta, não é suficiente e você recebe muitos falsos positivos.
Uma maneira comum de começar é procurar por substrings da empresa, para ver o que todas as subdivisões podem ter em todo o mundo. E não se esqueça de procurar por empresas que eles adquiriram ou se fundiram também.
acumular intel -org uber

Novos domínios via CIDR

Outra maneira de encontrar novos domínios é procurar pelo intervalo do CIDR.
acumular intel -ip -cidr 104.154.0.0/15
, amass - Mapeamento Automático de Superfícies de Ataque
LOCALIZANDO DOMÍNIOS HOSPEDADOS EM UM INTERVALO CIDR

Novos Domínios via ASN

Outra maneira de encontrar novos domínios é procurar por ASN.
acumular intel -asn 63086

Encontrando Subdomínios

Depois de ter uma boa lista de domínios, você pode começar a procurar por subdomínios usando o enumsubcomando.
acumular enum -d -ip -src danielmiessler.com
, amass - Mapeamento Automático de Superfícies de Ataque
COM A OPÇÃO IP MOSTRANDO O IPS PARA DOMÍNIOS DESCOBERTOS

Resumo

amassé uma ferramenta poderosa que ajuda tanto os atacantes quanto os defensores a melhorar seus jogos. É possível encontrar ferramentas únicas que possam melhorar algumas dessas funções, mas é improvável que continue assim por muito tempo. É bom ter uma ferramenta sólida e unificada que pode fazer muitas das funcionalidades de um único lugar.
Fique atento para mais nesta série sobre ferramentas relacionadas a reconhecimento e, enquanto isso, você pode conferir meus outros tutoriais técnicos .
Fique curioso!

Notas

  1. Se você tiver alguma funcionalidade favorita que gostaria de incluir, entre em contato comigo aqui .
, amass - Mapeamento Automático de Superfícies de Ataque
Sobre o autor
Daniel Miessler é um especialista em segurança cibernética e autor de The Real Internet of Things , baseado em San Francisco, Califórnia. Especializado em IoT e Application Security, ele tem 20 anos de experiência ajudando empresas de startups em estágio inicial para o Global 100. Daniel atualmente trabalha em uma empresa de tecnologia líder na Bay Area, lidera o Projeto de Segurança OWASP Internet of Things e pode ser encontrou escrevendo sobre a interseção de segurança, tecnologia e humanos e hospedando o podcast e newsletter do Unsupervised Learning .

Comentários

Ebook

Postagens mais visitadas