新型自动化渗透测试工具:AttackSurfaceMapper(ASM)

电子说

1.3w人已加入

描述

 

AttackSurfaceMapper 渗透测试工具介绍

AttackSurfaceMapper(ASM)旨在通过将单个目标域或IPv4地址列表作为输入,然后使用被动OSINT技术和主动侦察方法对其进行分析,从而大大简化侦察过程。它是一个全新开发的渗透测试工具。它枚举具有强制和被动查找的子域,同一网络块所有者的其他IP,具有指向它们的多个域名的IP等等。

目标列表完全展开后,本工具即对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。

渗透

渗透测试5个基本过程

  1. 侦察:收集目标相关的大量信息,让攻击过程更容易执行。

  2. 扫描:发现开放端口、主机上运行的服务,以及可以检测到的其他漏洞。

  3. 获取访问权限:运用社会工程学、漏洞利用等各种不同技术实际执行攻击。

  4. 维持访问权限:确保装有可以继续访问且不被目标察觉的后门。

  5. 掩踪匿迹:没人想被警方 “请” 去喝茶,就算是黑客大佬也不想。

虽说全部五个步骤都很重要,但第一个步骤显然是所有事情真正启动的按钮。安全界通常将这个步骤中收集到的数据称为“开源情报” (OSINT)

渗透

8 月初的黑帽大会上,网络安全公司 Trustwave 发布了一款新的渗透测试工具,名为 AttackSurfaceMapper (ASM),采用 Python 3.x 开发,兼容所有主流操作系统,可帮助渗透测试员提高 “侦察” 效率。

其节省时间提高效率的方法,是通过 3 个经简化的过程:

  1. 用户输入目标域名、子域名或 IP 地址

  2. 该工具使用上一步中给出的目标标识,从大量公开来源收集有价值的情报

  3. 用户选择将收集到的数据以 HTML、CSV 或 TXT 文件格式导出,查阅其中可能包含的电子邮件、关联 IP 地址、用户名、已泄露密码、电话号码、社交媒体痕迹等等信息。

渗透

工具的执行流程被分解为3个不同的阶段的更多详细信息

Reconnaissance:

  • Find IPs from associated ASNs and IPv4 prefixes.

  • Passively discover Subdomains

  • Brute Force Subdomains

  • Port Scanning

  • Hostname Discovery

  • Passive & Active DNS Record capturing

  • Collect WHOIS records

  •  

  • Take screenshots of web portals

Intel Extraction:

  • Scrap LinkedIn Employee Names & Email addresses

  • Check for credentials in Public Data Breaches

  • Download Interesting Files (e.g. PDF and XML)

  • Find AWS buckets

Presentation:

  • Present useful information on the terminal.

  • Export gathered information in HTML, CSV and TXT files.

当你给定一个目标后,它会来回收集如下信息:

  • Email Addresses & Usernames

  • Public Data Breach Credentials & Hashes

  • Employees’ Social Network Presences

  • Subdomains

  • Associated ASNs and IP Addresses

  • Open Ports & Possible Vulnerabilities

  • Visual DNS map of the attack surface

  • Web Screenshots

渗透

AttackSurfaceMapper 可算是近些年来网络安全界巨大发展的又一明证。AttackSurfaceMapper 之类工具唯一的缺点就是,白帽黑客可以之增强自身系统防御的同时,黑帽黑客亦可利用该公开可用的工具从事恶意活动。

不过,相较之下,IT 安全社区应利用其各项功能测试自身资产,因为能从中获得的好处是十分巨大的。

AttackSurfaceMapper 安装与使用

$ git clone https://github.com/superhedgy/AttackSurfaceMapper
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt

其他可选参数也可以设置为除了默认的被动模块外,还可以选择包括主动侦察模块。

|<------ AttackSurfaceMapper - Help Page ------>|


positional arguments:
  targets               Sets the path of the target IPs file.


optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.


Authors: Andreas Georgiou (@superhedgy)
   Jacob Wilkin (@greenwolf)

运行命令示例

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

扩展资料

  • OSINT:https://osintframework.com/

  • 黑帽大会 AttackSurfaceMapper 主题:https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

  • AttackSurfaceMapper Github 页面:https://github.com/superhedgy/AttackSurfaceMapper

  • AttackSurfaceMapper Trustwave 博客:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/



审核编辑 :李倩

 


打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分