amass - Mapeamento Automático de Superfícies
de Ataque
Quer você esteja atacando ou defendendo, você tem a maior chance de sucesso quando entende totalmente o alvo.
A tensão da pronúncia está na segunda sílaba.
acumular (/ əmas /) é uma ferramenta de segurança cibernética versátil para recolha de informação sobre a superfície de ataque de alvos em múltiplas dimensões, e este
amass
tutorial irá levá-lo através de suas características mais importantes e poderosas, incluindo muitos exemplos.
Por quê amass
?
Por exemplo, existem muitos scanners de portas, mas nmap e masscan fornecem 99% do valor.
Você pode estar se perguntando, “Por que
amass
e não uma das outras 113 ferramentas por aí?” É uma boa pergunta, e parte da resposta é porque sim - realmente existe uma legião de ferramentas que fazem uma ou duas coisas decentemente. E é animador ter esse nível de qualidade em vários recursos em um só lugar.
Acabei de me tornar um contribuinte para o projeto também (junho de 2019).
amass
também prioriza o uso de muitas fontes diferentes de entrada, enquanto muitas ferramentas possuem apenas algumas. Então, quando uma nova técnica é lançada - como a transparência do certificado - os desenvolvedores são rápidos em incluí-la. Aqui está uma pequena lista de todas as diferentes coisas que ele olha:- DNS : Enumeração básica, Forçagem bruta (a pedido), Varredura reversa de DNS, Alterações / permutações de nomes de subdomínios, Transferências de zona (mediante solicitação)
- Raspagem : Ask, Baidu, Bing, CommonCrawl, DNSDumpster, DNSTable, Dogpile, Exalado, FindSubdomains, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo
- Certificados : Atrativos ativos (sob solicitação), Censys, CertDB, CertSpotter, Crtsh, APIs de Entrust: AlienVault, BinaryEdge, BufferOver, CIRCL, DNSDB, HackerTarget, Mnemônico, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Guarda-chuva, URLScan, VirusTotal
- Arquivos da Web : ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback
Finalmente, as ferramentas desenvolvem sua própria gravidade quando se tornam grandes o suficiente, populares o suficiente e boas o suficiente. No jogo de ferramentas OSINT / Recon, existe um cemitério deprimente de utilidades únicas e abandonadas, e é bom ver um projeto com alguma atenção consistente do desenvolvedor.
Instalação
Aqui estão as melhores maneiras de instalar
amass
.
Você precisará garantir que seu caminho Go esteja configurado corretamente para poder executá-lo. Você pode precisar de um frango para matar.
Vai
ir buscar u github.com/caffix/amass
acumular enum -list
acumular enum -list
Docker
docker build -t acumular https://github.com/OWASP/Amass.git
docker run -v ~ / amass: / amass /
amass enum - list
docker run -v ~ / amass: / amass /
amass enum - list
Homebrew / macOS
brew torneira caffix / amass
brew instalar amassar
amass enum –list
brew instalar amassar
amass enum –list
Os módulos
Amass é um pouco único em que toda a sua funcionalidade é dividida em módulos que chama subcomandos , que são intel, enum, viz, track e db.
Há um guia do usuário completo que funciona como uma página de manual, e você pode usá-lo como referência completa. Mas aqui vamos cobrir os temas básicos e mostrar algumas das minhas opções favoritas.
Em suma,
intel
é para encontrar informações sobre o alvo, enum
é para mapear a superfície de ataque, viz
é para mostrar resultados e track
é para mostrar resultados ao longo do tempo. db
é para manipular o banco de dados de resultados de várias maneiras.inteligência
Se você não está fazendo um reconhecimento adequado, está se preparando para ser desagradavelmente surpreso no futuro.
Se você tem um novo alvo e está apenas usando
amass
, o subcomando Intelligence é onde você vai começar. Leva o que você tem e ajuda a expandir seu escopo para domínios raiz adicionais. Aqui estão algumas das minhas opções favoritas sob o subcomando intel.- intel : -addr (por intervalo de IP), -asn (por ASN), -cidr (mostra seus domínios nesse intervalo) , -org (para localizar organizações com esse texto) e -whois (para whois reversos).
Eu estou usando o Uber porque eles são conhecidos por terem um programa de recompensas aberto que encoraja este tipo de escrutínio público.
Vamos olhar para organizações com "uber" em seu nome.
acumular intel -org uber
Alguns deles devem se destacar (e não apenas porque eu os destaquei).
Resultados abreviados por brevidade.
18692, NEUBERGER - Neuberger Berman 19796, SHUBERT - Organização Shubert 42836, SCHUBERGPHILIS 45230, UBERGROUP-AS-NZ UberGroup Limited 52336, Autoridad Nacional para la Innovación Gubernamental 54320, FLYP - Uberflip 56036, UBERGROUP-NIX-NZ UberGroup Limited 57098, IMEDIA-AS Pierre de Coubertin 3-5 edifício de escritórios 63086, UBER-PROD - Uber Technologies 63943, UBER-AS-AP UBER SINGAPORE TECHNOLOGY PTE. LTD 63948, UBER-AS-AP UBER CINGAPURA TECNOLOGIA PTE. LTD 132313, UB3RHOST-AS-AP Uber Technologies Limited 134135, UBER-AS-AP Uber Technologies 134981, UBERINC-AS-CN Uber Inc 135072, SUITCL-AS-AP Xangai Uber Information Technology Co. 135190, UBERCORE-AS Ubercore Data Labs Private Limited 136114, IDNIC-UBER-AS-ID PT. Uber Indonesia Technology 267015, ESADINET - EMPRESA DE SERVICOS ADM. DE ITUBERA LTD
E aqui está uma pesquisa com base em um intervalo do CIDR, onde você pode encontrar todos os domínios hospedados nesse intervalo.
acumular intel -ip -cidr 104.154.0.0/15
enumeração
O exemplo mais básico é apenas encontrar subdomínios para um determinado domínio. Aqui nós usamos a
-ip
opção para mostrar os IPs para eles também.
acumular enum -ip -d danielmiessler.com
Eu também amo essa
amass
saída quase parece uma GUI, mas ainda pode ser analisada via CLI.
E aqui está uma corrida usando a
-demo
opção muito legal , que faz um quase-mascaramento da saída.
Você pode pensar que eu não deveria mostrar o meu DNS assim, mas eu corro o WordPress para que você possa me hackear com um pedaço de corda molhada de qualquer maneira.
Algumas das minhas opções favoritas no enum são:
- enum :
-d
para subdomínios básicos,-brute
forçando subdomínios adicionais e-src
permitindo que você veja quais técnicas foram usadas para obter os resultados.
visualização
A visualização, como você pode imaginar, permite que você veja seus resultados de maneiras interessantes. E uma grande parte disso é o uso da D3, que é uma estrutura de visualização JavaScript.
acumular viz -d3 domínios.txt -o 443 / your / dir /
Minhas opções favoritas no viz são:
-d3
para a saída D3, -maltego
para a criação de saída compatível Maltego, e -visjs
para uma visualização alternativa JS que é tipo de agradável.Exemplos do mundo real
Ok, então foi uma breve introdução à ferramenta e novamente - o guia do usuário tem muito mais opções para as coisas que você poderia esperar, como ler arquivos, configurações de saída, fazer exclusões, etc.
Mas agora é hora do que você provavelmente veio para cá - que é uma lista de exemplos táticos baseados em casos de uso comuns .
Encontrar propriedades da empresa
O bit de substring é importante. Muito texto e você sente falta, não é suficiente e você recebe muitos falsos positivos.
Uma maneira comum de começar é procurar por substrings da empresa, para ver o que todas as subdivisões podem ter em todo o mundo. E não se esqueça de procurar por empresas que eles adquiriram ou se fundiram também.
acumular intel -org uber
Novos domínios via CIDR
Outra maneira de encontrar novos domínios é procurar pelo intervalo do CIDR.
acumular intel -ip -cidr 104.154.0.0/15
Novos Domínios via ASN
Outra maneira de encontrar novos domínios é procurar por ASN.
acumular intel -asn 63086
Encontrando Subdomínios
Depois de ter uma boa lista de domínios, você pode começar a procurar por subdomínios usando o
enum
subcomando.
acumular enum -d -ip -src danielmiessler.com
Resumo
amass
é uma ferramenta poderosa que ajuda tanto os atacantes quanto os defensores a melhorar seus jogos. É possível encontrar ferramentas únicas que possam melhorar algumas dessas funções, mas é improvável que continue assim por muito tempo. É bom ter uma ferramenta sólida e unificada que pode fazer muitas das funcionalidades de um único lugar.
Fique atento para mais nesta série sobre ferramentas relacionadas a reconhecimento e, enquanto isso, você pode conferir meus outros tutoriais técnicos .
Fique curioso!
Notas
- Se você tiver alguma funcionalidade favorita que gostaria de incluir, entre em contato comigo aqui .
Comentários
Postar um comentário