Always keep a beginner's mind, |

有一大盒

园龄:1年1个月粉丝:3关注:0

黑客工具:Amass – 寻找子域

安装

所有信息都可以在 OWASP Amass 项目的 Github 页面上找到:https://github.com/OWASP/Amass。我们将一起完成安装过程,以便更快地部署。

转到发布页面并下载适用于您的系统的最新软件包和校验和文件,网址为:https://github.com/OWASP/Amass/releases/

My case: 
checksum:  download/v3.13.0/amass_checksums.txt
file:      download/v3.13.0/amass_linux_amd64.zip

wget github.com/OWASP/Amass/releases/<checksum>
wget github.com/OWASP/Amass/releases/<file>

要检查我们下载的文件是否与校验和匹配,我们需要执行 shasum 命令。这将在您下载的文件上输出 OK 消息,指示这是有效的。

shasum -c amass_checksums.txt | grep amass_linux_amd64.zip

imgimg1

解压缩包,在本例中为 Zip 文件。

unzip amass_linux_amd64.zip

imgimg2

进入目录并运行 Amass 以检查安装。

./amass

imgimg3

配置 API 密钥:

Amass 使用大量外部资源来获取您想要的信息。对于某些服务,这涉及使用 API 密钥。让我们使用一些 API 密钥配置 Amass,以便我们可以充分利用该工具。

首先,下载示例配置文件。这可以在 https://github.com/OWASP/Amass/blob/master/examples/config.ini 中找到

要使用 API 密钥,您需要在配置文件中的相应站点上注册(位于 [数据源] 部分),然后请求 API 密钥并将此密钥粘贴到配置文件中。有些服务是免费的,有些是付费计划。由您配置什么。

现在一切都设置好了,我们可以使用该工具了。要使用配置文件,必须使用参数 (-config)。

imgimg4

基础知识

Amas 有一组子命令,每个子命令都有自己的选项。我们将仔细研究它们,看看每个系列能做什么。

imgimg4.1

如果您已使用 API 密钥和其他选项配置了配置文件,则可以使用 (-config) 标志添加此文件。

用户指南中提供了完整的示例列表,网址为:https://github.com/OWASP/Amass/blob/master/doc/user_guide.md

Amass intel 模块

我们的第一个子命令是 Intel 命令,这个模块将专注于收集开源情报,非常适合查找根域和其他子域。要查看此部分中的所有选项,请运行 amass intel 命令。
一些有趣的是:

SSL 抓取:

我们可以使用 (-active) 标志从 SSL 证书中获取域名。这与 IP 范围相结合可以产生有趣的结果。

./amass intel -active -addr 8.8.8.8

imgimg5

查找 ASN nr:

自治系统编号是全球可用的唯一标识符,允许其自治系统与其他系统交换路由信息。如果我们找到这个数字,我们就可以提取更多信息。

./amas intel -org “google”

imgimg6

现在我们有了 ASN nr,我们可以寻找更多域。

./amass intel -active -asn 15169

imgimg7

设置默认超时:

Amass 在大型示波器上执行时可以运行很长时间。为了限制您的搜索时间,我们可以设置超时。此值以分钟为单位。

./amass intel -timeout 60 -d google.com

这些是 intel 子命令中可用的一些选项。您还可以将它们链接在一起并混合它们以获得尽可能多的结果。

Amass 枚举模块:

这个模块可能是 Amass 最常用的功能。Enum 将尝试从你提供的根域中查找子域。使用 ./amass enum 检查所有选项,或查看 https://github.com/OWASP/Amass/blob/master/doc/user_guide.md 中的用户指南

使用 enum 模块,我们可以进行被动和主动扫描。被动扫描要快得多,但不会验证找到的子域。使用 (-passive) 标志时,并非所有选项都可用。

./amass enum -passive -d owasp.org -src -config config.ini

imgimg8

在主动模式下使用 Amass 时,这将花费更长的时间,但会提供更准确的结果。这与一些参数调整相结合可以产生良好的结果。最基本的 enum 命令只需要一个 domain。我将提供配置文件和 -src 标志来显示 Amass 从哪里获取信息。

./amass enum -active -d owasp.org -src -config config.ini

imgimg9

词表:

您可以使用 (-aw) 标志提供自己的自定义单词列表以获得更好的结果。

./amass enum -aw <PATH> -d owasp.org

馈送根域名:

使用我们从 intel 模块收集的根域名列表,我们可以将这些域名以文件格式提供给 Amass,并使用 (-df) 标志。请记住,这些扫描可能需要很长时间。

./amass enum -df domains.txt

enum 模块中还有更多选项可供探索,请查看用户页面以获取更详细的示例。

Amass 可视化模块

大多数猎人不会使用此模块,因为它会生成域之间找到的链接的可视化,但很高兴快速向您展示。有不同的输出可用,其中之一是一个很好的交互式 HTML 页面,显示所有连接。有关更多选项,请运行 ./amass viz

./amass viz -d3 -d owasp.org

imgimg10

Amass track 模块

组织会发生变化,每天都会添加新的域和子域。Amass 有一个很好的模块来跟踪这些更改并将其报告给您。当您使用 Amass 进行扫描时,它会将其存储到您的计算机上。当您稍后再次执行此扫描时,您可以发现新添加的资产。如果您要自动化此过程,这将非常强大。运行 ./amas track 查看选项。

./amass track -d owasp.org

Amass db 模块

db 模块基本上是您过去所做的所有扫描的日志。您可以检索以前的扫描并查看结果。下面是几个示例

所有扫描:

显示 Amass 完成的所有扫描的列表

./amass db -list

imgimg11

特定扫描结果:

当您想要查看上一次运行的特定扫描时,需要 (-show) 标志。

./amass db -show -d owasp.org

imgimg12

结论

Amass 可以发现许多隐藏的资产,这些资产会提供新的攻击媒介。新发现的域列表可用于将您的工作流程与其他工具链接起来。但为了确保您充分利用该工具,您需要配置尽可能多的 API 密钥。我希望您喜欢我们的文章,并祝您发现所有这些新的子域愉快。

转自:Hacker tools: Amass - hunting for subdomains | Intigriti

本文作者:凌冬的雪终会飘落

本文链接:https://www.cnblogs.com/yuell/p/18487500

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   有一大盒  阅读(243)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起