0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

新型自動(dòng)化滲透測(cè)試工具:AttackSurfaceMapper(ASM)

jf_hKIAo4na ? 來(lái)源:菜鳥學(xué)安全 ? 2023-02-17 09:32 ? 次閱讀

AttackSurfaceMapper 滲透測(cè)試工具介紹

AttackSurfaceMapper(ASM)旨在通過(guò)將單個(gè)目標(biāo)域或IPv4地址列表作為輸入,然后使用被動(dòng)OSINT技術(shù)和主動(dòng)偵察方法對(duì)其進(jìn)行分析,從而大大簡(jiǎn)化偵察過(guò)程。它是一個(gè)全新開發(fā)的滲透測(cè)試工具。它枚舉具有強(qiáng)制和被動(dòng)查找的子域,同一網(wǎng)絡(luò)塊所有者的其他IP,具有指向它們的多個(gè)域名的IP等等。

目標(biāo)列表完全展開后,本工具即對(duì)所列目標(biāo)執(zhí)行被動(dòng)偵察:截屏網(wǎng)站、生成虛擬地圖、在公開數(shù)據(jù)泄露查找登錄憑證、用 Shodan 聯(lián)網(wǎng)設(shè)備搜索引擎執(zhí)行被動(dòng)端口掃描,以及從 LinkedIn 刮取雇員信息。這意味著你擁有了通過(guò)這些過(guò)程搜集而來(lái)的硬核可執(zhí)行數(shù)據(jù),可供掃描的目標(biāo)、可以攻擊的網(wǎng)站、能執(zhí)行網(wǎng)絡(luò)釣魚的郵箱地址,以及可暴力破解的憑證。

0659c42a-ae5f-11ed-bfe3-dac502259ad0.png

滲透測(cè)試5個(gè)基本過(guò)程

  1. 偵察:收集目標(biāo)相關(guān)的大量信息,讓攻擊過(guò)程更容易執(zhí)行。

  2. 掃描:發(fā)現(xiàn)開放端口、主機(jī)上運(yùn)行的服務(wù),以及可以檢測(cè)到的其他漏洞。

  3. 獲取訪問(wèn)權(quán)限:運(yùn)用社會(huì)工程學(xué)、漏洞利用等各種不同技術(shù)實(shí)際執(zhí)行攻擊。

  4. 維持訪問(wèn)權(quán)限:確保裝有可以繼續(xù)訪問(wèn)且不被目標(biāo)察覺的后門。

  5. 掩蹤匿跡:沒人想被警方 “請(qǐng)” 去喝茶,就算是黑客大佬也不想。

雖說(shuō)全部五個(gè)步驟都很重要,但第一個(gè)步驟顯然是所有事情真正啟動(dòng)的按鈕。安全界通常將這個(gè)步驟中收集到的數(shù)據(jù)稱為“開源情報(bào)” (OSINT)。

066b3ea8-ae5f-11ed-bfe3-dac502259ad0.jpg

8 月初的黑帽大會(huì)上,網(wǎng)絡(luò)安全公司 Trustwave 發(fā)布了一款新的滲透測(cè)試工具,名為 AttackSurfaceMapper (ASM),采用 Python 3.x 開發(fā),兼容所有主流操作系統(tǒng),可幫助滲透測(cè)試員提高 “偵察” 效率。

其節(jié)省時(shí)間提高效率的方法,是通過(guò) 3 個(gè)經(jīng)簡(jiǎn)化的過(guò)程:

  1. 用戶輸入目標(biāo)域名、子域名或 IP 地址

  2. 該工具使用上一步中給出的目標(biāo)標(biāo)識(shí),從大量公開來(lái)源收集有價(jià)值的情報(bào)

  3. 用戶選擇將收集到的數(shù)據(jù)以 HTML、CSV 或 TXT 文件格式導(dǎo)出,查閱其中可能包含的電子郵件、關(guān)聯(lián) IP 地址、用戶名、已泄露密碼、電話號(hào)碼、社交媒體痕跡等等信息。

067ea31c-ae5f-11ed-bfe3-dac502259ad0.jpg

工具的執(zhí)行流程被分解為3個(gè)不同的階段的更多詳細(xì)信息

Reconnaissance:

  • Find IPs from associated ASNs and IPv4 prefixes.

  • Passively discover Subdomains

  • Brute Force Subdomains

  • Port Scanning

  • Hostname Discovery

  • Passive & Active DNS Record capturing

  • Collect WHOIS records

  • Take screenshots of web portals

Intel Extraction:

  • Scrap LinkedIn Employee Names & Email addresses

  • Check for credentials in Public Data Breaches

  • Download Interesting Files (e.g. PDF and XML)

  • Find AWS buckets

Presentation:

  • Present useful information on the terminal.

  • Export gathered information in HTML, CSV and TXT files.

當(dāng)你給定一個(gè)目標(biāo)后,它會(huì)來(lái)回收集如下信息:

  • Email Addresses & Usernames

  • Public Data Breach Credentials & Hashes

  • Employees’ Social Network Presences

  • Subdomains

  • Associated ASNs and IP Addresses

  • Open Ports & Possible Vulnerabilities

  • Visual DNS map of the attack surface

  • Web Screenshots

069a130e-ae5f-11ed-bfe3-dac502259ad0.png

AttackSurfaceMapper 可算是近些年來(lái)網(wǎng)絡(luò)安全界巨大發(fā)展的又一明證。AttackSurfaceMapper 之類工具唯一的缺點(diǎn)就是,白帽黑客可以之增強(qiáng)自身系統(tǒng)防御的同時(shí),黑帽黑客亦可利用該公開可用的工具從事惡意活動(dòng)。

不過(guò),相較之下,IT 安全社區(qū)應(yīng)利用其各項(xiàng)功能測(cè)試自身資產(chǎn),因?yàn)槟軓闹蝎@得的好處是十分巨大的。

AttackSurfaceMapper 安裝與使用

$ git clone https://github.com/superhedgy/AttackSurfaceMapper
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt

其他可選參數(shù)也可以設(shè)置為除了默認(rèn)的被動(dòng)模塊外,還可以選擇包括主動(dòng)偵察模塊。

|<------ AttackSurfaceMapper - Help Page ------>|


positional arguments:
  targets               Sets the path of the target IPs file.


optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.


Authors: Andreas Georgiou (@superhedgy)
   Jacob Wilkin (@greenwolf)

運(yùn)行命令示例

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

擴(kuò)展資料

  • OSINT:https://osintframework.com/

  • 黑帽大會(huì) AttackSurfaceMapper 主題:https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

  • AttackSurfaceMapper Github 頁(yè)面:https://github.com/superhedgy/AttackSurfaceMapper

  • AttackSurfaceMapper Trustwave 博客:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 滲透
    +關(guān)注

    關(guān)注

    0

    文章

    19

    瀏覽量

    6254
  • 聯(lián)網(wǎng)設(shè)備

    關(guān)注

    0

    文章

    27

    瀏覽量

    15317

原文標(biāo)題:新型自動(dòng)化滲透測(cè)試工具:AttackSurfaceMapper(ASM)

文章出處:【微信號(hào):菜鳥學(xué)安全,微信公眾號(hào):菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    【北京】誠(chéng)聘自動(dòng)化測(cè)試工程師

    獵頭招聘:自動(dòng)化測(cè)試工程師(薪資:25-40 K/月)工作職責(zé):1、負(fù)責(zé)硬件相關(guān)測(cè)試效率的提升;2、負(fù)責(zé)老化測(cè)試,長(zhǎng)時(shí)間可靠性驗(yàn)證及其自動(dòng)化
    發(fā)表于 12-05 16:15

    TPTTPT動(dòng)態(tài)自動(dòng)化測(cè)試工具怎么樣

    關(guān)于TPTTPT是一款基于模型的動(dòng)態(tài)自動(dòng)化測(cè)試工具,它提供了一套高效的測(cè)試建模方法,覆蓋MiL、SiL、PiL、HiL、ViL等全階段的測(cè)試過(guò)程。我們可以使用TPT將
    發(fā)表于 12-21 06:17

    面向C/S結(jié)構(gòu)的軟件自動(dòng)化測(cè)試工具的設(shè)計(jì)

    以軟件的回歸自動(dòng)化測(cè)試為研究重點(diǎn),設(shè)計(jì)了一個(gè)專門應(yīng)用于CLIENT/SERVER型軟件的回歸自動(dòng)化測(cè)試工具。該工具
    發(fā)表于 07-10 16:15 ?8次下載

    滲透測(cè)試工具開發(fā)

    滲透測(cè)試工具開發(fā)
    發(fā)表于 09-07 10:30 ?18次下載
    <b class='flag-5'>滲透</b><b class='flag-5'>測(cè)試工具</b>開發(fā)

    Android 手機(jī)自動(dòng)化測(cè)試工具有哪幾種

    Android 手機(jī)自動(dòng)化測(cè)試工具有哪幾種:Monkey是Android SDK自帶的測(cè)試工具.MonkeyRunner也是Android SDK提供的測(cè)試工具。Instrumenta
    的頭像 發(fā)表于 02-06 15:35 ?1.1w次閱讀

    物聯(lián)網(wǎng)IoT的自動(dòng)化滲透測(cè)試

    物聯(lián)網(wǎng)IoT自動(dòng)化滲透測(cè)試
    的頭像 發(fā)表于 01-17 16:47 ?4517次閱讀

    自主開發(fā)的MIL測(cè)試自動(dòng)化測(cè)試工具

    37年,55顆衛(wèi)星,就在今天北斗真的成功了。 上一篇簡(jiǎn)單文章中介紹了一下MIL測(cè)試的流程,本文章將介紹一個(gè)小編自主開發(fā)的MIL測(cè)試用的自動(dòng)化測(cè)試工具。 目前國(guó)內(nèi)主流
    的頭像 發(fā)表于 10-23 11:33 ?7405次閱讀
    自主開發(fā)的MIL<b class='flag-5'>測(cè)試</b><b class='flag-5'>自動(dòng)化</b><b class='flag-5'>測(cè)試工具</b>

    可提升樣本程序軟件質(zhì)量的自動(dòng)化測(cè)試工具

    為提升基于樣本程序的行業(yè)軟件質(zhì)量,在分析樣本程序內(nèi)容和領(lǐng)域數(shù)據(jù)的基礎(chǔ)上,提岀一種自動(dòng)化測(cè)試工具。通過(guò)分析樣本程序中規(guī)范的骨架注釋,利用規(guī)則庫(kù)提取出自動(dòng)化
    發(fā)表于 05-12 16:46 ?19次下載

    上??匕睸martRocket PeneCAN滲透測(cè)試工具

    SmartRocket PeneCAN滲透測(cè)試工具的出現(xiàn)可以彌補(bǔ)國(guó)內(nèi)在車載總線滲透測(cè)試領(lǐng)域上的空白。
    的頭像 發(fā)表于 08-11 10:11 ?1558次閱讀
    上??匕睸martRocket PeneCAN<b class='flag-5'>滲透</b><b class='flag-5'>測(cè)試工具</b>

    介紹一款功能強(qiáng)大的自動(dòng)化Deauth滲透測(cè)試工具

    autodeauth是一款功能強(qiáng)大的自動(dòng)化Deauth滲透測(cè)試工具,該工具可以幫助廣大研究人員以自動(dòng)化的形式針對(duì)本地網(wǎng)絡(luò)執(zhí)行Deauth
    的頭像 發(fā)表于 09-26 09:26 ?1136次閱讀

    滲透測(cè)試工具箱siusiu的特性及使用

    一款基于docker的滲透測(cè)試工具箱,致力于做到滲透工具隨身攜帶、開箱即用。減少滲透測(cè)試工程師花
    的頭像 發(fā)表于 10-08 11:54 ?2562次閱讀

    APK滲透測(cè)試工具:AppMessenger

    APK滲透測(cè)試工具:AppMessenger,一款適用于以APP病毒分析、APP漏洞挖掘、APP開發(fā)、HW行動(dòng)/紅隊(duì)/滲透測(cè)試團(tuán)隊(duì)為場(chǎng)景的移動(dòng)端(Android、iOS)輔助分析
    的頭像 發(fā)表于 11-18 09:32 ?2564次閱讀

    11款專家級(jí)滲透測(cè)試工具

    回顧過(guò)去,黑客入侵異常困難,需要大量手動(dòng)操作。然而,如今,一整套自動(dòng)化測(cè)試工具讓黑客變成了“半機(jī)械人”,能夠比以往任何時(shí)候都進(jìn)行更多的測(cè)試。以下11款專家級(jí)滲透
    的頭像 發(fā)表于 03-07 10:51 ?3211次閱讀

    自動(dòng)化測(cè)試工具有哪些?

    自動(dòng)化測(cè)試工具是指能夠自動(dòng)執(zhí)行測(cè)試任務(wù)、記錄測(cè)試結(jié)果和產(chǎn)生測(cè)試報(bào)告的軟件
    發(fā)表于 04-18 14:40 ?1.3w次閱讀

    如何使用DudeSuite進(jìn)行滲透測(cè)試工

    技術(shù)的理解使用DudeSuite進(jìn)行滲透測(cè)試工作,半自動(dòng)Web滲透測(cè)試就目前的來(lái)說(shuō)依然是主流,相比起全
    的頭像 發(fā)表于 06-13 09:04 ?1400次閱讀
    如何使用DudeSuite進(jìn)行<b class='flag-5'>滲透</b><b class='flag-5'>測(cè)試工</b>作