👥 Углубленный маппинг поверхности атаки и обнаружение активов с помощью Amass |

👥 Углубленный маппинг поверхности атаки и обнаружение активов с помощью Amass

Мануал

Проект OWASP Amass – это инструмент, используемый специалистами по безопасности для составления сетевых карт поверхностей атак, а также для обнаружения внешних активов.

Он использует несколько методов, включающих сбор информации из открытых источников и активную разведку.

Ранее мы его бегло рассмотрели:

amass – перечисление поддоменов

Этот инструмент, написанный на языке Go, позволяет проводить углубленное перечисление DNS, номеров ASN и поддоменов.

Ниже приведен список методов и источников данных, задействованных в сборе информации:

  • DNS: Угадывание на основе сходства FQDN, брутфорс, перебор обратного DNS, перенос зон, изменение/пермутация FQDN в зоне NSEC.
  • Маршрутизация: NetworksDB, ARIN, BGPView, IPdata, RADb, Robtex, BGPTools, ShadowServer, TeamCymru, IPinfo
  • Скраппинг: Ask, Baidu, Bing, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, DNSDumpster, DuckDuckGo, Searx, SiteDossier, Yahoo, AbuseIPDB
  • WHOIS: AlienVault, DNSlytics, ONYPHE, SpyOnWeb, Umbrella, WhoisXMLAPI, AskDNS, SecurityTrails
  • Веб-архивы: Arquivo, ArchiveIt, CommonCrawl, HAW, Wayback, UKWebArchive
  • Сертификаты: Crtsh, Active pulls (опционально), CertSpotter, Digitorus, Censys, FacebookCT, GoogleCT
  • API: Quake, BufferOver, BuiltWith, C99, Chaos, CIRCL, N45HT, PassiveTotal, PentestTools, Shodan, Cloudflare, DNSDB, DNSRepo, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter, IntelX, LeakIX, Maltiverse, Mnemonic, SonarSearch, Spamhaus, ThreatCrowd, ThreatMiner, Twitter, URLScan, VirusTotal, ZETAlytics, ZoomEye, 360PassiveDNS, Ahrefs, AnubisDB, BinaryEdge, Spyse, Sublist3rAPI, ThreatBook

Функции, связанные с проектом OWASP Amass, следующие:

  • OWASP Amass установлен по умолчанию и может управляться как любой другой пакет Kali.
  • Предлагает предварительно скомпилированную версию с каждым выпуском.
  • Он использует информацию из открытых источников для составления сетевых карт поверхностей атак и обнаружения внешних активов.
  • Аргумент volume позволяет сохранять базу данных Amass между выполнениями и получать доступ к выходным файлам на хост-системе.

В данном руководстве описаны шаги по установке и использованию Amass для углубленного маппинга поверхностей атак и обнаружения активов.

Установка OWASP Amass

Установка OWASP Amass может быть выполнена несколькими способами. Здесь рассматриваются следующие методы:

1. Использование Docker

Я предполагаю, что в вашей системе уже установлен Docker.

Вы можете извлечь образ Amass docker с помощью команды:

docker pull caffix/amass

Вы также можете собрать образ контейнера:

docker build -t amass https://github.com/OWASP/Amass.git

Получим образы Docker:

docker images
REPOSITORY     TAG           IMAGE ID       CREATED          SIZE
amass          latest        be4990590056   5 seconds ago    46.7MB
<none>         <none>        d6128fb91090   16 seconds ago   680MB
alpine         latest        e66264b98777   3 weeks ago      5.53MB
caffix/amass   latest        77cec86f7fb4   8 weeks ago      46.8MB
golang         1.16-alpine   7642119cd161   3 months ago     302MB

Запустим контейнер с образом при выполнении команд Amass.

Например:

docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -share -d example.com
#или
docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass enum -share -d example.com

Не забудьте указать OUTPUT_DIR_PATH, чтобы сохранить данные/выходные файлы на хост-системе.

2. Использование менеджеров пакетов

Существует несколько менеджеров пакетов, которые предоставляют Amass.

  • Homebrew:
brew tap caffix/amass
brew install amass
  • Snapcraft:
sudo snap install amass
2022-06-15T06:43:33-04:00 INFO Waiting for automatic snapd restart...
amass v3.19.2 from Jeff Foley (caffix) installed

3. Из исходников

Убедитесь, что Go установлен в вашей системе.

Скачайте OWASP Amass;

go get -v github.com/OWASP/Amass/v3/...@master

Теперь у вас есть бинарник в $GOPATH/bin

Использование Amass

После установки вы можете использовать Amass для глубокого отображения поверхности атаки и обнаружения активов.

Используется 6 подкоманд.

К ним относятся:

  • amass intel – используется для обнаружения целей
  • amass enum – используется для выполнения перечислений и составления карты сети
  • amass viz – для визуализации результатов перечисления
  • amass track – для отслеживания различий между перечислениями
  • amass db – используется для работы с базой данных графов Amass
  • amass dns – для высокопроизводительного разрешения имен DNS

1. Amass intel

Эта подкоманда Amass помогает обнаружить больше корневых доменных имен, связанных с организацией.

Чтобы получить доступные опции, выполните:

amass intel

Эта подкоманда использует несколько методов, включая WHOIS и IPv4Info.

Вы можете указать технику, как показано ниже:

amass intel -d owasp.org -whois
owasp.org
modeltime.com
blockster.com

Для docker приведенная выше команда будет такой:

docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass intel -d owasp.org -whois
#или
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass intel -d owasp.org -whois

Вы также можете искать организации, которые возвращают идентификаторы ASN, присвоенные цели.

Например:

amass intel -org 'Example Ltd'
111111, MAIN_PRODUCT -- Example Ltd
222222, SECONDARY_PRODUCT - Example Ltd
[...]
Please note that the above data is fictitious for demonstration purposes. Retrieved ASN IDs could then be fed back into Amass. The below command attempts to retrieve parent domains on the specified ASN ID and return them along with the IP address they resolve to (127.0.0.1 in this case for demonstration purposes):
amass intel -active -asn 222222 -ip
some-example-ltd-domain.com 127.0.0.1
[...]

2. Amass Enum

Эта подкоманда позволяет выполнить DNS-перечисление и отображение цели для определения открытой поверхности атаки.

Она может быть запущена в пассивном или активном режимах.

Пассивный режим более быстрый, но не проверяет информацию DNS.

Например, для поиска доменов, связанных с организацией, команда будет выглядеть следующим образом:

amass enum -passive -d owasp.org -src -dir amass4owasp

Активный режим можно использовать для получения более точных результатов при использовании стандартных/специфических резольверов.

amass enum -active -d owasp.org -brute  -src -ip -dir amass4owasp -o amass_results_owasp.txt

3. Amass Track

Эта подкоманда используется для сравнения результатов перечисления, выполненных на один и тот же домен/цель.

Например, для сравнения двух последних выполненных перечислений команда будет следующей:

amass track  -dir amass4owasp -d owasp.org -last 2

4. Amass db

Эта команда может быть использована для взаимодействия с базой данных Amass graph.

Например, перечислить все сработки, выполненные на домене, хранящемся в базе данных amass4owasp.

Команда будет выглядеть следующим образом:

amass db -dir amass4owasp -list
1) 06/15 11:21:31 2022 UTC -> 06/15 11:21:56 2022 UTC: owasp.org
2) 06/15 11:17:31 2022 UTC -> 06/15 11:18:48 2022 UTC: cloudflare.com, owasp.org, google.com

Для получения активов, идентифицированных во время переписи, измените приведенную выше команду следующим образом:

amass db -dir amass4owasp -d owasp.org -enum 1 -show

5. Amass Viz

Эта команда позволяет визуализировать данные в базе данных Amass graph

. Полученные результаты затем можно импортировать в Maltego для анализа.

Чтобы сгенерировать d3-force HTML-граф из базы данных, скажем, amass4owasp, команда будет выглядеть следующим образом:

amass viz -d3 -dir amass4owasp

Удачной охоты.

¯\_(ツ)_/¯ Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий