Pular para o conteúdo principal

Compartilhe

Professor especialista, autor reconhecido pela experiência na prática de investigação de crimes cibernéticos

https://pay.kiwify.com.br/2s1jYvk?afid=ueA911xk Alterar país Nome E-mail Confirmar e-mail CPF/CNPJ Telefone +55 ▼ Tem um cupom de desconto? Cartão Boleto Pix Número do cartão   01 02 03 04 05 06 07 08 09 10 11 12 Mês   2026 2027 2028 2029 2030 2031 2032 2033 2034 2035 2036 2037 2038 2039 2040 2041 2042 2043 2044 2045 2046 2047 2048 2049 2050 2051 2052 Ano Cód. segurança   12x de R$ 21,41 11x de R$ 22,98 10x de R$ 24,88 9x de R$ 27,20 8x de R$ 30,10 7x de R$ 33,84 6x de R$ 38,84 5x de R$ 45,83 4x de R$ 56,34 3x de R$ 73,87 2x de R$ 108,95 R$ 207,00 Parcelas Salvar dados para as próximas compras Protegemos seus dados de pagamento com criptografia para garantir segurança bancária. Pagar agora Ao clicar em 'Pagar agora', eu declaro que (i) estou ciente que a Kiwify está processando essa compra em nome de  54.609.184 ANDREIA ADRIANA LESSENKO DE OLIVEIRA  e que não possui responsabilidade pelo conteúdo, oferta, e nem faz controle prévio do infoproduto; (ii) que li e c...

Attack Surface Mapper

Attack Surface Mapper Logotipo

AttackSurfaceMapper

O Attack Surface Mapper é uma ferramenta de reconhecimento que usa uma mistura de inteligência de código aberto e técnicas ativas para expandir a superfície de ataque do seu alvo. Você alimenta uma mistura de um ou mais domínios, subdomínios e endereços IP e ele usa inúmeras técnicas para encontrar mais destinos. Ele enumera subdomínios com pesquisas brutais e passivas, outros IPs do mesmo proprietário de bloco de rede, IPs que possuem vários nomes de domínio apontando para eles e assim por diante.
Uma vez que a lista de alvos é totalmente expandida, ela realiza reconstituição passiva, capturando imagens de sites, gerando mapas visuais, procurando credenciais em violações públicas, varredura passiva de portas com Shodan e recrutando funcionários do LinkedIn.

Demo

texto alternativo

Começando

Estas instruções mostrarão os requisitos e como usar o Attack Surface Mapper.

Configuração

Por ser uma ferramenta baseada em Python, ela deve rodar teoricamente no Linux, ChromeOS ( Modo Desenvolvedor ), macOS e Windows.
[1] Baixar AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2] Instale dependências Python
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt
[3] Adicione chaves API opcionais para permitir mais coleta de dados
$ nano keylist.asm

Parâmetros opcionais

Parâmetros opcionais adicionais também podem ser configurados para optar por incluir módulos de reconhecimento ativos, além dos módulos passivos padrão.
|<------ AttackSurfaceMapper - Help Page ------>|

positional arguments:
  targets               Sets the path of the target IPs file.

optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.

Authors: Andreas Georgiou (@superhedgy)
  Jacob Wilkin (@greenwolf)

Exemplo de comando de execução

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

Autores

Agradecimentos

  • Obrigado [Your Name Could Be Here, Come Help Out!]por contribuições ao projeto.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas