AttackSurfaceMapper 使用教程
项目介绍
AttackSurfaceMapper (ASM) 是一个侦察工具,它混合使用开源情报和主动技术来扩展目标的攻击面。用户可以输入一个或多个域、子域和IP地址的混合,ASM 使用多种技术来查找更多目标。它枚举具有暴力和被动查找的子域、同一网络块所有者的其他 IP、具有多个域名指向它们的 IP 等。一旦目标列表完全展开,它就会对它们执行被动侦察,截取网站的屏幕截图,生成视觉地图,在公共漏洞中查找凭据,使用 Shodan/Censys 进行被动端口扫描并从 LinkedIn 中抓取员工。
项目快速启动
安装
-
下载开源项目:
git clone https://github.com/superhedgy/AttackSurfaceMapper.git cd AttackSurfaceMapper
-
安装 Python3 依赖项:
python3 -m pip install --no-cache-dir -r requirements.txt
运行
python asm.py -t your_domain
应用案例和最佳实践
应用案例
假设你是一家公司的网络安全分析师,你需要对公司的外部攻击面进行全面的侦察。你可以使用 ASM 来:
- 输入公司的主域名和已知的子域名。
- 运行 ASM 来发现新的子域名和其他潜在的攻击向量。
- 对发现的每个目标进行深入的被动侦察,包括屏幕截图、端口扫描和凭据查找。
最佳实践
- 定期扫描:建议定期运行 ASM 来持续监控公司的外部攻击面。
- API 密钥管理:ASM 依赖于多个外部 API(如 Shodan、Censys 等),确保在
keylist.asm
文件中添加相应的 API 密钥。 - 结果分析:仔细分析 ASM 的输出结果,特别是发现的新的子域名和潜在的攻击向量。
典型生态项目
相关工具
- Shodan:一个强大的物联网搜索引擎,可以用于被动端口扫描。
- Censys:另一个网络空间搜索引擎,提供详细的设备和网络服务信息。
- LinkedIn:用于抓取员工信息,了解目标公司的组织结构。
集成项目
- Metasploit:可以与 ASM 集成,对发现的漏洞进行进一步的利用测试。
- Nmap:用于主动端口扫描,与 ASM 的被动侦察结果结合使用。
通过这些工具和项目的集成,可以构建一个全面的渗透测试和侦察工具链,有效提升网络安全防护能力。