OWASP AMASS項目使用開源信息收集和主動偵察技術對攻擊表面和外部資產發現進行網絡映射。
信息收集技術使用:
技術 | 數據源 |
---|---|
蜜蜂 | 360PassiveDNS, Ahrefs, AnubisDB, BeVigil, BinaryEdge, BufferOver, BuiltWith, C99, Chaos, CIRCL, DNSDB, DNSRepo, Deepinfo, Detectify, FOFA, FullHunt, GitHub, GitLab, GrepApp, Greynoise, HackerTarget, Hunter, IntelX, LeakIX, Maltiverse, mnemonic,netlas,pastebin,pastivetotal,五旬節,脈動,Quake,Quake,Secradar,SearchCode,Shodan,Shodan,Spamhaus,Sublist3rapi,subdomaincenter,tehtmaincenter,thrainbook,theatmbook,theatminer,theatminer,urlscan,urlscan,virustotal,virustotal, virustal,virustal,yandex,yandex,yandex,yandex,yandex,yandex,zetalytics,zoyeye,zoyeye,zoyeye, |
證書 | 主動拉力(可選),Censys,certcentral,certspotter,crtsh,digitorus,facebookct |
DNS | 蠻力強迫,反向DNS掃地,NSEC區域步行,區域轉移,FQDN更改/排列,基於FQDN相似性的猜測 |
路由 | Asnlookup,Bgptools,Bgpview,BigDataCloud,Ipdata,Ipinfo,Radb,Robtex,Shadowserver,Teamcymru |
刮擦 | Baushooipdb,ask,bing,bing,bing,bing,bing,dnsdumpster,dnshistory,dnsspy,duckduckgo,gists,goge,google,hackerone,hackerone,hyperstat,pkey,pekedns,riddns,riddler,riddler,searx,sitedossier,sitedossier, sitedossier,sitedossier,yahoo yahoo yahoo |
網絡檔案 | Arquivo,Common Crawl,Haw,publicwww,Ukwebarchive,Wayback |
哇 | Alienvault,AskDNS,DNSlytics,Onyphe,SecurityTrails,SpyonWeb,Whoisxmlapi |
您可以在“安裝指南”中找到一些其他安裝變化。
brew tap owasp-amass/amass
brew install amass
docker pull caffix/amass
拉碼頭圖像docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com
卷參數允許在主機系統上訪問執行和輸出文件之間的Amass Graph數據庫。音量選項的第一個字段(左)(左側)是Docker外部的Amass輸出目錄,而第二個字段是Docker內部的路徑,在該路徑中,Amass會在其中編寫輸出文件。
go install -v github.com/owasp-amass/amass/v4/...@master
$GOPATH/bin
使用“安裝指南”開始。
請訪問用戶指南以獲取更多信息。
請參閱教程,例如用法。
請參閱《累積腳本引擎手冊》,以更大地控制您的枚舉過程。
“埃森哲的對手模擬團隊在各種外部枚舉項目和攻擊客戶的攻擊表面評估中都將Amass用作我們的主要工具套件。這絕對是基礎設施枚舉的絕對寶貴基礎,我們真的很感激所有消失的艱苦工作製作和維護它 - 這使我們的工作變得更加容易!”
-Max Deighton,埃森哲網絡防禦經理
“對於內部紅色團隊來說,維斯瑪的組織結構使我們不受獨特的挑戰。在我們的外部攻擊面上擁有足夠的,連續的可見性,這是能夠有效地執行我們的任務的組成部分。與數百家與數百家與數百家公司打交道時不同的產品和支持基礎架構我們需要始終處於遊戲的頂點。
多年來,OWASP Amass一直是資產偵察領域的主食,並一直證明其值得的時間。該工具不斷發展和改進,以適應該領域的新趨勢。”
-Joona Hoikkala(@JOOHOI)和AlexisFernández(@Six2dez),Visma Red Team
您是否撰寫了博客文章,雜誌文章或進行有關OWASP AMASS的播客?或者,也許您舉行或加入了會議演講或聚會會議,提到該項目的黑客講習班或公共培訓?
將其添加到我們不斷增長的References.md列表中,並打開拉動請求!
我們總是很樂意讓新的貢獻者加入!請檢查貢獻。md以了解如何為我們的代碼庫做出貢獻,並加入我們的Discord服務器以討論當前的項目目標。
如果您需要安裝和/或使用該工具的幫助,請加入我們的Discord Server,社區成員可以最好地為您提供幫助。
?請避免打開GitHub問題以提出支持請求或問題!
該程序是免費的軟件:您可以根據Apache許可證的條款進行重新分配和/或修改它。 Owasp Amass和任何貢獻都是Jeff Foley 2017-2023的版權©。一些子組件具有單獨的許可。