AttackSurfaceMapper 使用教程

AttackSurfaceMapper 使用教程

AttackSurfaceMapperAttackSurfaceMapper is a tool that aims to automate the reconnaissance process.项目地址:https://gitcode.com/gh_mirrors/at/AttackSurfaceMapper

项目介绍

AttackSurfaceMapper (ASM) 是一个侦察工具,它混合使用开源情报和主动技术来扩展目标的攻击面。用户可以输入一个或多个域、子域和IP地址的混合,ASM 使用多种技术来查找更多目标。它枚举具有暴力和被动查找的子域、同一网络块所有者的其他 IP、具有多个域名指向它们的 IP 等。一旦目标列表完全展开,它就会对它们执行被动侦察,截取网站的屏幕截图,生成视觉地图,在公共漏洞中查找凭据,使用 Shodan/Censys 进行被动端口扫描并从 LinkedIn 中抓取员工。

项目快速启动

安装

  1. 下载开源项目:

    git clone https://github.com/superhedgy/AttackSurfaceMapper.git
    cd AttackSurfaceMapper
    
  2. 安装 Python3 依赖项:

    python3 -m pip install --no-cache-dir -r requirements.txt
    

运行

python asm.py -t your_domain

应用案例和最佳实践

应用案例

假设你是一家公司的网络安全分析师,你需要对公司的外部攻击面进行全面的侦察。你可以使用 ASM 来:

  1. 输入公司的主域名和已知的子域名。
  2. 运行 ASM 来发现新的子域名和其他潜在的攻击向量。
  3. 对发现的每个目标进行深入的被动侦察,包括屏幕截图、端口扫描和凭据查找。

最佳实践

  1. 定期扫描:建议定期运行 ASM 来持续监控公司的外部攻击面。
  2. API 密钥管理:ASM 依赖于多个外部 API(如 Shodan、Censys 等),确保在 keylist.asm 文件中添加相应的 API 密钥。
  3. 结果分析:仔细分析 ASM 的输出结果,特别是发现的新的子域名和潜在的攻击向量。

典型生态项目

相关工具

  1. Shodan:一个强大的物联网搜索引擎,可以用于被动端口扫描。
  2. Censys:另一个网络空间搜索引擎,提供详细的设备和网络服务信息。
  3. LinkedIn:用于抓取员工信息,了解目标公司的组织结构。

集成项目

  1. Metasploit:可以与 ASM 集成,对发现的漏洞进行进一步的利用测试。
  2. Nmap:用于主动端口扫描,与 ASM 的被动侦察结果结合使用。

通过这些工具和项目的集成,可以构建一个全面的渗透测试和侦察工具链,有效提升网络安全防护能力。

AttackSurfaceMapperAttackSurfaceMapper is a tool that aims to automate the reconnaissance process.项目地址:https://gitcode.com/gh_mirrors/at/AttackSurfaceMapper

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

史锋燃Gardner

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值