Attack Surface Mapper

Attack Surface Mapper Logotipo

AttackSurfaceMapper

O Attack Surface Mapper ĂŠ uma ferramenta de reconhecimento que usa uma mistura de inteligĂŞncia de cĂłdigo aberto e tĂŠcnicas ativas para expandir a superfĂ­cie de ataque do seu alvo. VocĂŞ alimenta uma mistura de um ou mais domĂ­nios, subdomĂ­nios e endereços IP e ele usa inĂşmeras tĂŠcnicas para encontrar mais destinos. Ele enumera subdomĂ­nios com pesquisas brutais e passivas, outros IPs do mesmo proprietĂĄrio de bloco de rede, IPs que possuem vĂĄrios nomes de domĂ­nio apontando para eles e assim por diante.
Uma vez que a lista de alvos Ê totalmente expandida, ela realiza reconstituição passiva, capturando imagens de sites, gerando mapas visuais, procurando credenciais em violaçþes públicas, varredura passiva de portas com Shodan e recrutando funcionårios do LinkedIn.

Demo

texto alternativo

Começando

Estas instruçþes mostrarão os requisitos e como usar o Attack Surface Mapper.

Configuração

Por ser uma ferramenta baseada em Python, ela deve rodar teoricamente no Linux, ChromeOS ( Modo Desenvolvedor ), macOS e Windows.
[1] Baixar AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2] Instale dependĂŞncias Python
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt
[3] Adicione chaves API opcionais para permitir mais coleta de dados
$ nano keylist.asm

Parâmetros opcionais

Parâmetros opcionais adicionais tambÊm podem ser configurados para optar por incluir módulos de reconhecimento ativos, alÊm dos módulos passivos padrão.
|<------ AttackSurfaceMapper - Help Page ------>|

positional arguments:
  targets               Sets the path of the target IPs file.

optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.

Authors: Andreas Georgiou (@superhedgy)
  Jacob Wilkin (@greenwolf)

Exemplo de comando de execução

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

Autores

Agradecimentos

  • Obrigado [Your Name Could Be Here, Come Help Out!]por contribuiçþes ao projeto.

ComentĂĄrios

Ebook

Postagens mais visitadas