【网络安全】如何利用工具发现内部或外部网络攻击面

关于Attack-Surface-Framework

Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。

ASF能够为各大组织和企业充当一个“安全守护神”的角色,并提供一种“对象”的概念来保护企业安全。ASF可以发现组织和企业网络系统中的各类资产或子域名等信息、枚举网络端口和服务、跟踪可疑行为等,而且ASF本身也是一个兼具持续性和灵活性的攻击警报框架,并利用了一个额外的技术支持层通过公开可用的PoC来抵御0 day漏洞的威胁。

ASF是一个开源项目,它利用了一个非常强大的工具库,并使用了图形化用户界面进行功能封装,ASF的系统架构图如下:

工具要求

最新版本的Kali Linux x64系统;

至少16GB RAM

1TB HD(建议使用XFS文件系统)

工具构建&运行

首先,我们需要以root权限运行命令行终端,然后使用下列命令将该项目源码克隆至本地:

git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf 

切换至项目目录下,并运行工具安装脚本:

cd /opt/asf/

./setup.sh 

然后,设置你的用户名、电子邮件和密码。

安装完成之后,继续运行下列命令(我们建议运行“screen -S asf”命令来建立一个screen绘画,并实现服务器持久运行):

cd /opt/asf/frontend/asfgui/

. bin/activate

python3 manage.py runserver 0.0.0.0:8080 

安全扫描

假设你现在在云端或者在本地实例上安装了ASF,我们建议用户通过SSH并使用端口转发来访问ASF。

针对ASF GUI:

ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost 

访问Graylog2仪表盘:

ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost 

接下来,打开你的浏览器,然后访问下列地址:

ASF(输入你安装时配置的用户名和密码):

http://127.0.0.1:8080 

Graylog2(默认用户名和密码均为admin,可以在/graylog/docker-compose.yaml中修改):

https://127.0.0.1:904 

工具使用截图

输入测试目标

资产扫描和发现

端口和服务枚举

红队模块

许可证协议

本项目的开发与发布遵循BSD-2开源许可证协议。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值