0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

新型自動化滲透測試工具:AttackSurfaceMapper(ASM)

jf_hKIAo4na ? 來源:菜鳥學(xué)安全 ? 2023-02-17 09:32 ? 次閱讀

AttackSurfaceMapper 滲透測試工具介紹

AttackSurfaceMapper(ASM)旨在通過將單個目標(biāo)域或IPv4地址列表作為輸入,然后使用被動OSINT技術(shù)和主動偵察方法對其進行分析,從而大大簡化偵察過程。它是一個全新開發(fā)的滲透測試工具。它枚舉具有強制和被動查找的子域,同一網(wǎng)絡(luò)塊所有者的其他IP,具有指向它們的多個域名的IP等等。

目標(biāo)列表完全展開后,本工具即對所列目標(biāo)執(zhí)行被動偵察:截屏網(wǎng)站、生成虛擬地圖、在公開數(shù)據(jù)泄露查找登錄憑證、用 Shodan 聯(lián)網(wǎng)設(shè)備搜索引擎執(zhí)行被動端口掃描,以及從 LinkedIn 刮取雇員信息。這意味著你擁有了通過這些過程搜集而來的硬核可執(zhí)行數(shù)據(jù),可供掃描的目標(biāo)、可以攻擊的網(wǎng)站、能執(zhí)行網(wǎng)絡(luò)釣魚的郵箱地址,以及可暴力破解的憑證。

0659c42a-ae5f-11ed-bfe3-dac502259ad0.png

滲透測試5個基本過程

  1. 偵察:收集目標(biāo)相關(guān)的大量信息,讓攻擊過程更容易執(zhí)行。

  2. 掃描:發(fā)現(xiàn)開放端口、主機上運行的服務(wù),以及可以檢測到的其他漏洞。

  3. 獲取訪問權(quán)限:運用社會工程學(xué)、漏洞利用等各種不同技術(shù)實際執(zhí)行攻擊。

  4. 維持訪問權(quán)限:確保裝有可以繼續(xù)訪問且不被目標(biāo)察覺的后門。

  5. 掩蹤匿跡:沒人想被警方 “請” 去喝茶,就算是黑客大佬也不想。

雖說全部五個步驟都很重要,但第一個步驟顯然是所有事情真正啟動的按鈕。安全界通常將這個步驟中收集到的數(shù)據(jù)稱為“開源情報” (OSINT)。

066b3ea8-ae5f-11ed-bfe3-dac502259ad0.jpg

8 月初的黑帽大會上,網(wǎng)絡(luò)安全公司 Trustwave 發(fā)布了一款新的滲透測試工具,名為 AttackSurfaceMapper (ASM),采用 Python 3.x 開發(fā),兼容所有主流操作系統(tǒng),可幫助滲透測試員提高 “偵察” 效率。

其節(jié)省時間提高效率的方法,是通過 3 個經(jīng)簡化的過程:

  1. 用戶輸入目標(biāo)域名、子域名或 IP 地址

  2. 該工具使用上一步中給出的目標(biāo)標(biāo)識,從大量公開來源收集有價值的情報

  3. 用戶選擇將收集到的數(shù)據(jù)以 HTML、CSV 或 TXT 文件格式導(dǎo)出,查閱其中可能包含的電子郵件、關(guān)聯(lián) IP 地址、用戶名、已泄露密碼、電話號碼、社交媒體痕跡等等信息。

067ea31c-ae5f-11ed-bfe3-dac502259ad0.jpg

工具的執(zhí)行流程被分解為3個不同的階段的更多詳細信息

Reconnaissance:

  • Find IPs from associated ASNs and IPv4 prefixes.

  • Passively discover Subdomains

  • Brute Force Subdomains

  • Port Scanning

  • Hostname Discovery

  • Passive & Active DNS Record capturing

  • Collect WHOIS records

  • Take screenshots of web portals

Intel Extraction:

  • Scrap LinkedIn Employee Names & Email addresses

  • Check for credentials in Public Data Breaches

  • Download Interesting Files (e.g. PDF and XML)

  • Find AWS buckets

Presentation:

  • Present useful information on the terminal.

  • Export gathered information in HTML, CSV and TXT files.

當(dāng)你給定一個目標(biāo)后,它會來回收集如下信息:

  • Email Addresses & Usernames

  • Public Data Breach Credentials & Hashes

  • Employees’ Social Network Presences

  • Subdomains

  • Associated ASNs and IP Addresses

  • Open Ports & Possible Vulnerabilities

  • Visual DNS map of the attack surface

  • Web Screenshots

069a130e-ae5f-11ed-bfe3-dac502259ad0.png

AttackSurfaceMapper 可算是近些年來網(wǎng)絡(luò)安全界巨大發(fā)展的又一明證。AttackSurfaceMapper 之類工具唯一的缺點就是,白帽黑客可以之增強自身系統(tǒng)防御的同時,黑帽黑客亦可利用該公開可用的工具從事惡意活動。

不過,相較之下,IT 安全社區(qū)應(yīng)利用其各項功能測試自身資產(chǎn),因為能從中獲得的好處是十分巨大的。

AttackSurfaceMapper 安裝與使用

$ git clone https://github.com/superhedgy/AttackSurfaceMapper
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt

其他可選參數(shù)也可以設(shè)置為除了默認的被動模塊外,還可以選擇包括主動偵察模塊。

|<------ AttackSurfaceMapper - Help Page ------>|


positional arguments:
  targets               Sets the path of the target IPs file.


optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.


Authors: Andreas Georgiou (@superhedgy)
   Jacob Wilkin (@greenwolf)

運行命令示例

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

擴展資料

  • OSINT:https://osintframework.com/

  • 黑帽大會 AttackSurfaceMapper 主題:https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

  • AttackSurfaceMapper Github 頁面:https://github.com/superhedgy/AttackSurfaceMapper

  • AttackSurfaceMapper Trustwave 博客:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/



審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 滲透
    +關(guān)注

    關(guān)注

    0

    文章

    19

    瀏覽量

    6261
  • 聯(lián)網(wǎng)設(shè)備

    關(guān)注

    0

    文章

    27

    瀏覽量

    15330

原文標(biāo)題:新型自動化滲透測試工具:AttackSurfaceMapper(ASM)

文章出處:【微信號:菜鳥學(xué)安全,微信公眾號:菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    【北京】誠聘自動化測試工程師

    獵頭招聘:自動化測試工程師(薪資:25-40 K/月)工作職責(zé):1、負責(zé)硬件相關(guān)測試效率的提升;2、負責(zé)老化測試,長時間可靠性驗證及其自動化
    發(fā)表于 12-05 16:15

    TPTTPT動態(tài)自動化測試工具怎么樣

    關(guān)于TPTTPT是一款基于模型的動態(tài)自動化測試工具,它提供了一套高效的測試建模方法,覆蓋MiL、SiL、PiL、HiL、ViL等全階段的測試過程。我們可以使用TPT將
    發(fā)表于 12-21 06:17

    面向C/S結(jié)構(gòu)的軟件自動化測試工具的設(shè)計

    以軟件的回歸自動化測試為研究重點,設(shè)計了一個專門應(yīng)用于CLIENT/SERVER型軟件的回歸自動化測試工具。該工具
    發(fā)表于 07-10 16:15 ?8次下載

    滲透測試工具開發(fā)

    滲透測試工具開發(fā)
    發(fā)表于 09-07 10:30 ?18次下載
    <b class='flag-5'>滲透</b><b class='flag-5'>測試工具</b>開發(fā)

    Android 手機自動化測試工具有哪幾種

    Android 手機自動化測試工具有哪幾種:Monkey是Android SDK自帶的測試工具.MonkeyRunner也是Android SDK提供的測試工具。Instrumenta
    的頭像 發(fā)表于 02-06 15:35 ?1.1w次閱讀

    物聯(lián)網(wǎng)IoT的自動化滲透測試

    物聯(lián)網(wǎng)IoT自動化滲透測試
    的頭像 發(fā)表于 01-17 16:47 ?4596次閱讀

    自主開發(fā)的MIL測試自動化測試工具

    37年,55顆衛(wèi)星,就在今天北斗真的成功了。 上一篇簡單文章中介紹了一下MIL測試的流程,本文章將介紹一個小編自主開發(fā)的MIL測試用的自動化測試工具。 目前國內(nèi)主流
    的頭像 發(fā)表于 10-23 11:33 ?7521次閱讀
    自主開發(fā)的MIL<b class='flag-5'>測試</b><b class='flag-5'>自動化</b><b class='flag-5'>測試工具</b>

    可提升樣本程序軟件質(zhì)量的自動化測試工具

    為提升基于樣本程序的行業(yè)軟件質(zhì)量,在分析樣本程序內(nèi)容和領(lǐng)域數(shù)據(jù)的基礎(chǔ)上,提岀一種自動化測試工具。通過分析樣本程序中規(guī)范的骨架注釋,利用規(guī)則庫提取出自動化
    發(fā)表于 05-12 16:46 ?19次下載

    上??匕睸martRocket PeneCAN滲透測試工具

    SmartRocket PeneCAN滲透測試工具的出現(xiàn)可以彌補國內(nèi)在車載總線滲透測試領(lǐng)域上的空白。
    的頭像 發(fā)表于 08-11 10:11 ?1604次閱讀
    上??匕睸martRocket PeneCAN<b class='flag-5'>滲透</b><b class='flag-5'>測試工具</b>

    介紹一款功能強大的自動化Deauth滲透測試工具

    autodeauth是一款功能強大的自動化Deauth滲透測試工具,該工具可以幫助廣大研究人員以自動化的形式針對本地網(wǎng)絡(luò)執(zhí)行Deauth
    的頭像 發(fā)表于 09-26 09:26 ?1183次閱讀

    滲透測試工具箱siusiu的特性及使用

    一款基于docker的滲透測試工具箱,致力于做到滲透工具隨身攜帶、開箱即用。減少滲透測試工程師花
    的頭像 發(fā)表于 10-08 11:54 ?2634次閱讀

    APK滲透測試工具:AppMessenger

    APK滲透測試工具:AppMessenger,一款適用于以APP病毒分析、APP漏洞挖掘、APP開發(fā)、HW行動/紅隊/滲透測試團隊為場景的移動端(Android、iOS)輔助分析
    的頭像 發(fā)表于 11-18 09:32 ?2689次閱讀

    11款專家級滲透測試工具

    回顧過去,黑客入侵異常困難,需要大量手動操作。然而,如今,一整套自動化測試工具讓黑客變成了“半機械人”,能夠比以往任何時候都進行更多的測試。以下11款專家級滲透
    的頭像 發(fā)表于 03-07 10:51 ?3269次閱讀

    自動化測試工具有哪些?

    自動化測試工具是指能夠自動執(zhí)行測試任務(wù)、記錄測試結(jié)果和產(chǎn)生測試報告的軟件
    發(fā)表于 04-18 14:40 ?1.3w次閱讀

    如何使用DudeSuite進行滲透測試工

    技術(shù)的理解使用DudeSuite進行滲透測試工作,半自動Web滲透測試就目前的來說依然是主流,相比起全
    的頭像 發(fā)表于 06-13 09:04 ?1500次閱讀
    如何使用DudeSuite進行<b class='flag-5'>滲透</b><b class='flag-5'>測試工</b>作