工具介绍
❝
AttackSurfaceMapper 是一个旨在自动化侦察过程的工具。
AttackSurfaceMapper (ASM) 是一种侦察工具,它结合使用开源情报和主动技术来扩大目标的攻击面。您输入一个或多个域、子域和 IP 地址的混合物,它会使用多种技术来查找更多目标。它通过暴力破解和被动查找枚举子域、同一网络块所有者的其他 IP、具有多个指向它们的域名的 IP 等等。
一旦目标列表完全扩展,它就会对它们进行被动侦察,截取网站截图,生成可视化地图,查找公共漏洞中的凭据,使用 Shodan/Censys 进行被动端口扫描,并从 LinkedIn 上抓取员工。
安装
由于这是一个基于 Python 的工具,理论上它应该在 Linux、ChromeOS(开发者模式)、macOS 和 Windows 上运行。
下载
git clone https://github.com/superhedgy/AttackSurfaceMapper
cd AttackSurfaceMapper
安装 Python3 依赖项
python3 -m pip install --no-cache-dir -r requirements.txt
添加可选的 API 密钥以增强数据收集和分析
从以下位置注册并获取 API 密钥:
VirusTotal
Shodan.io
Hunter.io
LinkedIn
GrayHatWarfare
Censys.io
用法
python3 asm.py -t your_site.com -ln -w resources/top100_sublist.txt -o demo_run
可选参数
|<------ AttackSurfaceMapper - 帮助页面 ------>|
位置参数:targets 设置目标 IP 文件的路径。
可选参数:
-h, --help 显示此帮助消息并退出
-f FORMAT, --format FORMAT 在 CSV 和 TXT 输出文件格式之间选择。
-o OUTPUT, --output OUTPUT 设置输出文件的路径。
-sc, --screen-capture 捕获任何关联 Web 应用程序的屏幕截图。
-sth, --stealth 被动模式仅允许使用 OSINT 技术进行侦察。
-t TARGET, --target TARGET 设置单个目标 IP。
-V, --version 显示当前版本。
-w WORDLIST, --wordlist WORDLIST 指定子域列表。
-sw SUBWORDLIST, --subwordlist SUBWORDLIST 指定子域列表。
-e, --expand 递归扩展目标列表。
-d, --debug 启用调试信息。
-v, --verbose 终端窗口中的详细输出。
作者:Andreas Georgiou (@superhedgy) Jacob Wilkin (@greenwolf)
下载地址:
https://github.com/superhedgy/AttackSurfaceMapper
原文始发于微信公众号(信安404):【工具推荐】ASM网络侦察工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论