Das OWASP -AMASS -Projekt führt die Netzwerkzuordnung von Angriffsflächen und die Erkennung externer Asset durch, indem Open -Source -Informationen und aktive Aufklärungstechniken verwendet werden.
Verwendete Informationssammeltechniken:
Technik | Datenquellen |
---|---|
Apis | 360PassiveDNS, Ahrefs, AnubisDB, BeVigil, BinaryEdge, BufferOver, BuiltWith, C99, Chaos, CIRCL, DNSDB, DNSRepo, Deepinfo, Detectify, FOFA, FullHunt, GitHub, GitLab, GrepApp, Greynoise, HackerTarget, Hunter, IntelX, LeakIX, Maltiverse, Mnemonic, Netlas, Pastebin, Passivetotal, Pentesttools, puldiv, Quake, Sokadar, Searchcode, Shodan, Spamhaus, Sublist3rapi, SubdomainCenter, Bedrohung, Bedrohung |
Zertifikate | Active Pulls (optional), Censys, CertCentral, CertSpotter, CRTSH, Digitorus, FacebookCT |
DNS | Brute-Forcing, umgekehrte DNS-Sweep, NSEC-Zone-Walking, Zonentransfers, FQDN-Veränderungen/-permutationen, FQDN-Ähnlichkeits-basierte Vermutung |
Routing | Asnlookup, Bgptools, BGPView, BigDatacloud, Ipdata, Ipinfo, Radb, Robtex, Shadowserver, TeamCymruu |
Kratzer | Missseipdb, Ask, Baidu, Bing, CSP Header, Dnsdumpster, Dnshistory, Dnsspy, Duckduckgo, Gists, Google, Hackerone, Hyperstat, Pkey, Rapiddns, Riddler, Searx, Sitedossin, Yahoo, Yahoo |
Webarchive | Arquivo, Commoncrawl, Haw, Publicwww, Ukwebarchive, Wayback |
Whois | Alienvault, Askdns, Dnslytics, Onyphe, SecurityTrails, Spyonweb, WhoisxMlapi |
Sie finden einige zusätzliche Installationsvariationen im Installationshandbuch.
brew tap owasp-amass/amass
brew install amass
docker pull caffix/amass
ausführendocker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com
Das Volumenargument ermöglicht es, dass die April -Graph -Datenbank zwischen Ausführungen und Ausgabedateien im Hostsystem zugänglich bleibt. Das erste Feld (links vom Dickdarm) der Volumenoption ist das AP -Verzeichnis APAMASS -Ausgangsverzeichnis, das extern zu Docker ist, während das zweite Feld der Pfad ist, intern zu Docker, in dem Amass die Ausgabedateien schreibt.
go install -v github.com/owasp-amass/amass/v4/...@master
$GOPATH/bin
sein Verwenden Sie den Installationshandbuch, um loszulegen.
Weitere Informationen finden Sie zum Benutzerhandbuch des Benutzers.
Siehe das Tutorial zum Beispiel Gebrauch.
Weitere Steuerung über Ihren Aufzählungsprozess finden Sie im Handbuch Agram Scripting Engine.
"Das Gegner -Simulationsteam von Accenture hat Amass als unsere primäre Tool -Suite für eine Vielzahl externer Aufzählungsprojekte und Angriffsoberflächenbewertungen für Kunden verwendet. Es war eine absolut unschätzbare Grundlage für die Aufzählung der Infrastruktur, und wir sind sehr dankbar für all die harte Arbeit, die weg ist, sind sehr dankbar Um es zu machen und aufrechtzuerhalten - es hat unsere Arbeit viel einfacher gemacht! "
- Max Deighton, Accenture Cyber Defense Manager
"Für ein internes rotes Team stellt uns die Organisationsstruktur von Visma gegen eine einzigartige Herausforderung. Eine ausreichende, kontinuierliche Sichtbarkeit über unsere externe Angriffsoberfläche ist ein wesentlicher Bestandteil der effizienten Möglichkeit, unsere Aufgabe zu erfüllen. Wenn Sie mit Hunderten von Unternehmen mit dem Umgang mit Hunderten von Unternehmen zu tun haben Verschiedene Produkte und unterstützende Infrastrukturen, die wir immer auf unserem Spiel stehen müssen.
Seit Jahren ist Owasp Amass ein Grundnahrungsmittel im Aufklärungsfeld von Asset und beweist immer wieder seinen Wert. Das Werkzeug entwickelt sich ständig weiter und verbessert sich, um sich an die neuen Trends in diesem Bereich anzupassen. "
- Joona Hoikkala (@joohoi) und Alexis Fernández (@Six2dez), Visma Red Team
Haben Sie einen Blog -Beitrag, einen Zeitschriftenartikel geschrieben oder einen Podcast über Owasp Aprams gemacht? Oder haben Sie sich einer Konferenzgespräch oder Meetup -Sitzung, einem Hacking -Workshop oder einer öffentlichen Ausbildung angeschlossen, in der dieses Projekt erwähnt wurde?
Fügen Sie es zu unserer ständig wachsenden Liste von Referenzen hinzu.
Wir freuen uns immer über neue Mitwirkende an Bord! Bitte überprüfen Sie die beitragen.md, um zu erfahren, wie Sie zu unserer Codebasis beitragen, und sich unserem Discord -Server beizutragen, um aktuelle Projektziele zu diskutieren.
Wenn Sie Hilfe bei der Installation und/oder Verwendung des Tools benötigen, schließen Sie sich unserem Discord -Server an, wo Community -Mitglieder Ihnen am besten helfen können.
? Bitte vermeiden Sie, Github -Probleme für Supportanfragen oder Fragen zu öffnen!
Dieses Programm ist kostenlose Software: Sie können es neu verteilen und/oder unter den Bedingungen der Apache -Lizenz ändern. OWASP APAMASS und alle Beiträge sind das Copyright © von Jeff Foley 2017-2023. Einige Unterkomponenten haben separate Lizenzen.