A inteligência defensiva é exatamente o diferencial que pode transformar uma causa jurídica em vitória. Ela atua como um escudo estratégico, antecipando riscos, mapeando vulnerabilidades e oferecendo provas técnicas sólidas que fortalecem a argumentação de advogados e peritos. Se o objetivo é conquistar resultados de sucesso, contar com o apoio de quem domina essa prática é decisivo. A equipe da RDS Web já se posiciona como parceira confiável nesse cenário, trazendo tecnologia e expertise para dar sustentação às estratégias jurídicas. “Não basta lutar pela causa, é preciso blindá-la com inteligência defensiva. Com o apoio da RDS Web, advogados e peritos têm à disposição ferramentas que transformam riscos em oportunidades e argumentos em vitórias. O momento de decidir é agora: fortaleça sua defesa e conquiste resultados de sucesso.” https://www.instagram.com/rdsweb
O Attack Surface Mapper é uma ferramenta de reconhecimento que usa uma mistura de inteligência de código aberto e técnicas ativas para expandir a superfície de ataque do seu alvo. Você alimenta uma mistura de um ou mais domínios, subdomínios e endereços IP e ele usa inúmeras técnicas para encontrar mais destinos. Ele enumera subdomínios com pesquisas brutais e passivas, outros IPs do mesmo proprietário de bloco de rede, IPs que possuem vários nomes de domínio apontando para eles e assim por diante.
Uma vez que a lista de alvos é totalmente expandida, ela realiza reconstituição passiva, capturando imagens de sites, gerando mapas visuais, procurando credenciais em violações públicas, varredura passiva de portas com Shodan e recrutando funcionários do LinkedIn.
Demo
Começando
Estas instruções mostrarão os requisitos e como usar o Attack Surface Mapper.
Configuração
Por ser uma ferramenta baseada em Python, ela deve rodar teoricamente no Linux, ChromeOS ( Modo Desenvolvedor ), macOS e Windows.
[3] Adicione chaves API opcionais para permitir mais coleta de dados
$ nano keylist.asm
Parâmetros opcionais
Parâmetros opcionais adicionais também podem ser configurados para optar por incluir módulos de reconhecimento ativos, além dos módulos passivos padrão.
|<------ AttackSurfaceMapper - Help Page ------>|
positional arguments:
targets Sets the path of the target IPs file.
optional arguments:
-h, --help show this help message and exit
-f FORMAT, --format FORMAT
Choose between CSV and TXT output file formats.
-o OUTPUT, --output OUTPUT
Sets the path of the output file.
-sc, --screen-capture
Capture a screen shot of any associated Web Applications.
-sth, --stealth Passive mode allows reconaissaince using OSINT techniques only.
-t TARGET, --target TARGET
Set a single target IP.
-V, --version Displays the current version.
-w WORDLIST, --wordlist WORDLIST
Specify a list of subdomains.
-sw SUBWORDLIST, --subwordlist SUBWORDLIST
Specify a list of child subdomains.
-e, --expand Expand the target list recursively.
-ln, --linkedinner Extracts emails and employees details from linkedin.
-v, --verbose Verbose ouput in the terminal window.
Authors: Andreas Georgiou (@superhedgy)
Jacob Wilkin (@greenwolf)
Comentários
Postar um comentário