【工具推荐】ASM网络侦察工具

admin 2023年6月22日00:01:55评论7 views字数 1260阅读4分12秒阅读模式

工具介绍

AttackSurfaceMapper 是一个旨在自动化侦察过程的工具。

【工具推荐】ASM网络侦察工具AttackSurfaceMapper (ASM) 是一种侦察工具,它结合使用开源情报和主动技术来扩大目标的攻击面。您输入一个或多个域、子域和 IP 地址的混合物,它会使用多种技术来查找更多目标。它通过暴力破解和被动查找枚举子域、同一网络块所有者的其他 IP、具有多个指向它们的域名的 IP 等等。

一旦目标列表完全扩展,它就会对它们进行被动侦察,截取网站截图,生成可视化地图,查找公共漏洞中的凭据,使用 Shodan/Censys 进行被动端口扫描,并从 LinkedIn 上抓取员工。

安装

由于这是一个基于 Python 的工具,理论上它应该在 Linux、ChromeOS(开发者模式)、macOS 和 Windows 上运行。

下载

git clone https://github.com/superhedgy/AttackSurfaceMapper
cd AttackSurfaceMapper

安装 Python3 依赖项

python3 -m pip install --no-cache-dir -r requirements.txt

添加可选的 API 密钥以增强数据收集和分析

从以下位置注册并获取 API 密钥:

VirusTotal
Shodan.io
Hunter.io
LinkedIn
GrayHatWarfare
Censys.io

用法

python3 asm.py -t your_site.com -ln -w resources/top100_sublist.txt -o demo_run

 

可选参数

|<------ AttackSurfaceMapper - 帮助页面 ------>|
位置参数:targets 设置目标 IP 文件的路径。
可选参数: 
-h, --help 显示此帮助消息并退出 
-f FORMAT, --format FORMAT 在 CSV 和 TXT 输出文件格式之间选择。 
-o OUTPUT, --output OUTPUT 设置输出文件的路径。 
-sc, --screen-capture 捕获任何关联 Web 应用程序的屏幕截图。 
-sth, --stealth 被动模式仅允许使用 OSINT 技术进行侦察。 
-t TARGET, --target TARGET 设置单个目标 IP。 
-V, --version 显示当前版本。 
-w WORDLIST, --wordlist WORDLIST 指定子域列表。 
-sw SUBWORDLIST, --subwordlist SUBWORDLIST 指定子域列表。 
-e, --expand 递归扩展目标列表。 
-d, --debug 启用调试信息。 
-v, --verbose 终端窗口中的详细输出。
作者:Andreas Georgiou (@superhedgy) Jacob Wilkin (@greenwolf)

下载地址:

https://github.com/superhedgy/AttackSurfaceMapper

原文始发于微信公众号(信安404):【工具推荐】ASM网络侦察工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月22日00:01:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具推荐】ASM网络侦察工具https://cn-sec.com/archives/1826822.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息