โครงการ OWASP AMASS ดำเนินการแมปเครือข่ายของพื้นผิวการโจมตีและการค้นพบสินทรัพย์ภายนอกโดยใช้การรวบรวมข้อมูลโอเพ่นซอร์สและเทคนิคการลาดตระเวนที่ใช้งานอยู่
เทคนิคการรวบรวมข้อมูลที่ใช้:
เทคนิค | แหล่งข้อมูล |
---|---|
APIs | 360 Passivedns, Ahrefs, Anubisdb, Bevigil, BinaryEdge, Bufferover, Builtwith, C99, Chaos, Circl, DNSDB, Dnsrepo, Deepinfo, Desectify, Fofa, Fullhunt Mnemonic, Netlas, Pastebin, passivetotal, pentesttools, pulsedive, quake, socradar, searchcode, shodan, spamhaus, sublist3rapi, subdomaincenter, การคุกคาม, การข่มขู่, urlscan, virustotal, yandex |
ใบรับรอง | Active Pulls (ไม่บังคับ), Censys, CertCentral, CertSpotter, CRTSH, Digitorus, FacebookCT |
DNS | การบังคับใช้เดรัจฉาน, การกวาด DNS ย้อนกลับ, การเดินโซน NSEC, การถ่ายโอนโซน, การเปลี่ยนแปลง/การเปลี่ยนรูปแบบ FQDN, การคาดเดาที่คล้ายกัน FQDN |
การกำหนดเส้นทาง | ASNLOOKUP, BGPTOOLS, BGPVIEW, BIGDATACLOUD, IPDATA, IPINFO, RADB, ROBTEX, Shadowserver, Teamcymru |
การขูด | Abuseipdb, Ask, Baidu, Bing, CSP Header, DNSDumpster, Dnshistory, DNSSPY, Duckduckgo, Gists, Google, Hackerone, Hyperstat, Pkey, Rapiddns, Riddler, Searx, Sitedossier, Yahoo |
คลังเก็บเว็บ | Arquivo, Commoncrawl, Haw, Publicwww, Ukwebarchive, Wayback |
Whois | AlienVault, Askdns, Dnslytics, Onyphe, Securitytrails, Spyonweb, Whoisxmlapi |
คุณสามารถค้นหารูปแบบการติดตั้งเพิ่มเติมได้ในคู่มือการติดตั้ง
brew tap owasp-amass/amass
brew install amass
docker pull caffix/amass
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com
อาร์กิวเมนต์ระดับเสียงอนุญาตให้ฐานข้อมูลกราฟ AMASS คงอยู่ระหว่างการดำเนินการและไฟล์เอาต์พุตที่จะเข้าถึงได้ในระบบโฮสต์ ฟิลด์แรก (ซ้ายของลำไส้ใหญ่) ของตัวเลือกระดับเสียงคือไดเรกทอรีเอาต์พุต AMASS ที่อยู่ภายนอกไปยัง Docker ในขณะที่ฟิลด์ที่สองคือเส้นทางภายในไปยัง Docker ซึ่ง AMASS จะเขียนไฟล์เอาต์พุต
go install -v github.com/owasp-amass/amass/v4/...@master
$GOPATH/bin
ใช้คู่มือการติดตั้งเพื่อเริ่มต้น
ไปที่คู่มือผู้ใช้สำหรับข้อมูลเพิ่มเติม
ดูการสอนสำหรับการใช้งาน
ดูคู่มือเอ็นจิ้นสคริปต์ Amass เพื่อควบคุมกระบวนการแจงนับของคุณได้มากขึ้น
"ทีมงานจำลองปฏิปักษ์ของ Accenture ใช้ AMASS เป็นชุดเครื่องมือหลักของเราในโครงการการแจงนับภายนอกที่หลากหลายและการประเมินการโจมตีพื้นผิวสำหรับลูกค้ามันเป็นพื้นฐานที่มีค่าอย่างยิ่งสำหรับการแจงนับโครงสร้างพื้นฐานและเราขอขอบคุณสำหรับการทำงานหนักทั้งหมดที่หายไป การทำและบำรุงรักษา - มันทำให้งานของเราง่ายขึ้นมาก! "
- Max Deighton, Accenture Cyber Defense Manager
"สำหรับทีมสีแดงภายในโครงสร้างองค์กรของ Visma ทำให้เรามีความท้าทายที่ไม่เหมือนใครการมีทัศนวิสัยที่เพียงพอและต่อเนื่องเหนือพื้นผิวการโจมตีภายนอกของเราเป็นส่วนสำคัญของความสามารถในการปฏิบัติงานของเราอย่างมีประสิทธิภาพเมื่อต้องรับมือกับ บริษัท หลายร้อยแห่งด้วย ผลิตภัณฑ์ที่แตกต่างกันและโครงสร้างพื้นฐานที่สนับสนุนเราต้องอยู่ด้านบนของเกมของเราเสมอ
เป็นเวลาหลายปีแล้วที่ Owasp Amass เป็นวัตถุดิบในสนามลาดตระเวนสินทรัพย์และพิสูจน์ให้เห็นถึงมูลค่าของเวลา เครื่องมือนี้ยังคงพัฒนาและปรับปรุงอย่างต่อเนื่องเพื่อปรับให้เข้ากับแนวโน้มใหม่ในพื้นที่นี้ "
- Joona Hoikkala (@joohoi) & Alexis Fernández (@Six2Dez), Visma Red Team
คุณเขียนโพสต์บล็อกบทความนิตยสารหรือทำพอดคาสต์เกี่ยวกับ OWASP AMASS หรือไม่? หรือบางทีคุณอาจจัดขึ้นหรือเข้าร่วมการประชุมการประชุมหรือพบปะสังสรรค์เวิร์กช็อปแฮ็คหรือการฝึกอบรมสาธารณะที่มีการกล่าวถึงโครงการนี้?
เพิ่มลงในรายการอ้างอิงที่เพิ่มขึ้นเรื่อย ๆ ของเรา MD โดยการฟอร์กิ้งและเปิดคำขอดึง!
เรามีความสุขเสมอที่ได้รับผู้มีส่วนร่วมใหม่บนกระดาน! โปรดตรวจสอบการมีส่วนร่วม MD เพื่อเรียนรู้วิธีการมีส่วนร่วมใน codebase ของเราและเข้าร่วมเซิร์ฟเวอร์ Discord ของเราเพื่อหารือเกี่ยวกับเป้าหมายโครงการปัจจุบัน
หากคุณต้องการความช่วยเหลือเกี่ยวกับการติดตั้งและ/หรือการใช้เครื่องมือโปรดเข้าร่วมเซิร์ฟเวอร์ Discord ของเราที่สมาชิกชุมชนสามารถช่วยเหลือคุณได้ดีที่สุด
- โปรดหลีกเลี่ยงการเปิดปัญหา GitHub สำหรับคำขอสนับสนุนหรือคำถาม!
โปรแกรมนี้เป็นซอฟต์แวร์ฟรี: คุณสามารถแจกจ่ายใหม่และ/หรือแก้ไขภายใต้ข้อกำหนดของใบอนุญาต Apache OWASP AMASS และการมีส่วนร่วมใด ๆ เป็นลิขสิทธิ์©โดย Jeff Foley 2017-2023 ส่วนย่อยบางส่วนมีใบอนุญาตแยกต่างหาก