OWASP AMASS 프로젝트는 오픈 소스 정보 수집 및 활성 정찰 기술을 사용하여 공격 표면 및 외부 자산 발견의 네트워크 매핑을 수행합니다.
사용 된 정보 수집 기술 :
기술 | 데이터 소스 |
---|---|
아피스 | 360 Passivedns, ahrefs, anubisdb, bevigil, binaryedge, bufferover, buildwith, c99, c99, circl, dnsdb, dnsrepo, deepinfo, fofa, fullhunt, github, gitlab, grepapp, grepapp, greenoise, 헌터, hunter, intelx, intelx, intelx, leakerge 니모닉, Netlas, Pastebin, PassiveTotal, PentestTools, 맥박, Quake, Socradar, SearchCode, Shodan, Spamhaus, Sublist3rapi, 하위 도메인 센터, 위협 책, 위협 제작자, urlscan, virustotal, yandex, ketalytics, aboomeyneye. |
인증서 | Active Pulls (선택 사항), Censys, Certcentral, Certspotter, Crtsh, Digitorus, Facebookct |
DNS | 무차별 강제력, 역 DNS 스위핑, NSEC 영역 보행, 영역 전송, FQDN 변경/순열, FQDN 유사성 기반 추측 |
라우팅 | asnlookup, bgptools, bgpview, bigdatacloud, ipdata, ipinfo, radb, robtex, shadowserver, teamcymru |
스크래핑 | AbuseIPDB, Ask, Baidu, Bing, CSP Header, Dnsdumpster, Dnshistory, Dnsspy, Duckduckgo, Gists, Google, Hackerone, Hyperstat, Pkey, Rapiddns, Riddler, Searx, Sititedossier, Yahoo |
웹 아카이브 | Arquivo, CommonCrawl, Haw, Publicwww, Ukwebarchive, Wayback |
우스 | Alienvault, Askdns, Dnslytics, Onyphe, SecurityTrails, Spyonweb, Whoisxmlapi |
설치 안내서에서 몇 가지 추가 설치 변형을 찾을 수 있습니다.
brew tap owasp-amass/amass
brew install amass
docker pull caffix/amass
실행하여 Docker 이미지를 당기십시오docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com
실행하십시오볼륨 인수는 AMASS 그래프 데이터베이스가 호스트 시스템에서 실행과 출력 파일 사이에서 지속될 수있게합니다. 볼륨 옵션의 첫 번째 필드 (콜론의 왼쪽)는 Docker 외부의 AMAS 출력 디렉토리이며, 두 번째 필드는 Docker의 경로이며 AMAS는 출력 파일을 작성합니다.
go install -v github.com/owasp-amass/amass/v4/...@master
실행하여 OWASP AMASS를 다운로드하십시오$GOPATH/bin
에 있어야합니다 설치 안내서를 사용하여 시작하십시오.
추가 정보는 사용자 안내서를 방문하십시오.
예를 들어 튜토리얼을 참조하십시오.
열거 프로세스를 더 잘 제어하려면 AMASS 스크립팅 엔진 매뉴얼을 참조하십시오.
"Accenture의 대적 시뮬레이션 팀은 다양한 외부 열거 프로젝트 및 고객을위한 공격 표면 평가에서 기본 도구 제품군으로 AMAS를 사용했습니다. 인프라 열거를위한 절대적으로 귀중한 기초였으며, 우리는 사라진 모든 노력에 정말 감사합니다. 그것을 만들고 유지하는 데 - 우리의 일이 훨씬 쉬워졌습니다! "
- Max Deighton, Accenture Cyber Defense Manager
"내부 빨간 팀의 경우 Visma의 조직 구조는 우리에게 독특한 도전에 맞서게합니다. 외부 공격 표면보다 충분하고 지속적인 가시성을 갖는 것은 수백 개의 회사를 다룰 때 우리의 작업을 효율적으로 수행 할 수있는 필수 요소입니다. 다른 제품과 지원 인프라 우리는 항상 게임을 끝내야합니다.
수년 동안 OWASP AMASS는 자산 정찰 분야의 필수품이었으며 시간이 지남에 따라 계속 가치가 있습니다. 이 도구는 지속적으로 발전 하고이 분야의 새로운 트렌드에 적응하도록 개선합니다. "
-Joona Hoikkala (@joohoi) & Alexis Fernández (@Six2dez), Visma Red Team
블로그 게시물, 잡지 기사를 작성하거나 OWASP AMAS에 대한 팟 캐스트를 했습니까? 아니면이 프로젝트가 언급 된 컨퍼런스 토크 또는 모임 세션, 해킹 워크샵 또는 공개 교육을 개최하거나 가입했을 수도 있습니까?
포크 요청을 포킹하고 열어서 계속 성장하는 참조 목록에 추가하십시오!
우리는 항상 새로운 기고자를 기내에서 기꺼이 기쁘게 생각합니다! Contributing.md를 확인하여 코드베이스에 기여하는 방법을 배우고 Discord Server에 가입하여 현재 프로젝트 목표를 논의하십시오.
도구의 설치 및/또는 사용에 대한 도움이 필요한 경우 커뮤니티 회원이 도움이 될 수있는 Discord 서버에 가입하십시오.
? 지원 요청이나 질문에 대한 GitHub 문제를 여는 것을 피하십시오!
이 프로그램은 무료 소프트웨어입니다. Apache 라이센스의 조건에 따라 재분배 및/또는 수정할 수 있습니다. OWASP AMAS 및 모든 기부금은 Jeff Foley 2017-2023의 저작권 ©입니다. 일부 하위 구성 요소에는 별도의 라이센스가 있습니다.