DOE AGORA Qualquer valor

Attack Surface Mapper

Attack Surface Mapper Logotipo

AttackSurfaceMapper

O Attack Surface Mapper é uma ferramenta de reconhecimento que usa uma mistura de inteligência de código aberto e técnicas ativas para expandir a superfície de ataque do seu alvo. Você alimenta uma mistura de um ou mais domínios, subdomínios e endereços IP e ele usa inúmeras técnicas para encontrar mais destinos. Ele enumera subdomínios com pesquisas brutais e passivas, outros IPs do mesmo proprietário de bloco de rede, IPs que possuem vários nomes de domínio apontando para eles e assim por diante.
Uma vez que a lista de alvos é totalmente expandida, ela realiza reconstituição passiva, capturando imagens de sites, gerando mapas visuais, procurando credenciais em violações públicas, varredura passiva de portas com Shodan e recrutando funcionários do LinkedIn.

Demo

texto alternativo

Começando

Estas instruções mostrarão os requisitos e como usar o Attack Surface Mapper.

Configuração

Por ser uma ferramenta baseada em Python, ela deve rodar teoricamente no Linux, ChromeOS ( Modo Desenvolvedor ), macOS e Windows.
[1] Baixar AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2] Instale dependências Python
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt
[3] Adicione chaves API opcionais para permitir mais coleta de dados
$ nano keylist.asm

Parâmetros opcionais

Parâmetros opcionais adicionais também podem ser configurados para optar por incluir módulos de reconhecimento ativos, além dos módulos passivos padrão.
|<------ AttackSurfaceMapper - Help Page ------>|

positional arguments:
  targets               Sets the path of the target IPs file.

optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.

Authors: Andreas Georgiou (@superhedgy)
  Jacob Wilkin (@greenwolf)

Exemplo de comando de execução

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

Autores

Agradecimentos

  • Obrigado [Your Name Could Be Here, Come Help Out!]por contribuições ao projeto.

Comentários

Ebook

Postagens mais visitadas