色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

新型自動化滲透測試工具:AttackSurfaceMapper(ASM)

jf_hKIAo4na ? 來源:菜鳥學安全 ? 2023-02-17 09:32 ? 次閱讀

AttackSurfaceMapper 滲透測試工具介紹

AttackSurfaceMapper(ASM)旨在通過將單個目標域或IPv4地址列表作為輸入,然后使用被動OSINT技術和主動偵察方法對其進行分析,從而大大簡化偵察過程。它是一個全新開發的滲透測試工具。它枚舉具有強制和被動查找的子域,同一網絡塊所有者的其他IP,具有指向它們的多個域名的IP等等。

目標列表完全展開后,本工具即對所列目標執行被動偵察:截屏網站、生成虛擬地圖、在公開數據泄露查找登錄憑證、用 Shodan 聯網設備搜索引擎執行被動端口掃描,以及從 LinkedIn 刮取雇員信息。這意味著你擁有了通過這些過程搜集而來的硬核可執行數據,可供掃描的目標、可以攻擊的網站、能執行網絡釣魚的郵箱地址,以及可暴力破解的憑證。

0659c42a-ae5f-11ed-bfe3-dac502259ad0.png

滲透測試5個基本過程

  1. 偵察:收集目標相關的大量信息,讓攻擊過程更容易執行。

  2. 掃描:發現開放端口、主機上運行的服務,以及可以檢測到的其他漏洞。

  3. 獲取訪問權限:運用社會工程學、漏洞利用等各種不同技術實際執行攻擊。

  4. 維持訪問權限:確保裝有可以繼續訪問且不被目標察覺的后門。

  5. 掩蹤匿跡:沒人想被警方 “請” 去喝茶,就算是黑客大佬也不想。

雖說全部五個步驟都很重要,但第一個步驟顯然是所有事情真正啟動的按鈕。安全界通常將這個步驟中收集到的數據稱為“開源情報” (OSINT)

066b3ea8-ae5f-11ed-bfe3-dac502259ad0.jpg

8 月初的黑帽大會上,網絡安全公司 Trustwave 發布了一款新的滲透測試工具,名為 AttackSurfaceMapper (ASM),采用 Python 3.x 開發,兼容所有主流操作系統,可幫助滲透測試員提高 “偵察” 效率。

其節省時間提高效率的方法,是通過 3 個經簡化的過程:

  1. 用戶輸入目標域名、子域名或 IP 地址

  2. 該工具使用上一步中給出的目標標識,從大量公開來源收集有價值的情報

  3. 用戶選擇將收集到的數據以 HTML、CSV 或 TXT 文件格式導出,查閱其中可能包含的電子郵件、關聯 IP 地址、用戶名、已泄露密碼、電話號碼、社交媒體痕跡等等信息。

067ea31c-ae5f-11ed-bfe3-dac502259ad0.jpg

工具的執行流程被分解為3個不同的階段的更多詳細信息

Reconnaissance:

  • Find IPs from associated ASNs and IPv4 prefixes.

  • Passively discover Subdomains

  • Brute Force Subdomains

  • Port Scanning

  • Hostname Discovery

  • Passive & Active DNS Record capturing

  • Collect WHOIS records

  • Take screenshots of web portals

Intel Extraction:

  • Scrap LinkedIn Employee Names & Email addresses

  • Check for credentials in Public Data Breaches

  • Download Interesting Files (e.g. PDF and XML)

  • Find AWS buckets

Presentation:

  • Present useful information on the terminal.

  • Export gathered information in HTML, CSV and TXT files.

當你給定一個目標后,它會來回收集如下信息:

  • Email Addresses & Usernames

  • Public Data Breach Credentials & Hashes

  • Employees’ Social Network Presences

  • Subdomains

  • Associated ASNs and IP Addresses

  • Open Ports & Possible Vulnerabilities

  • Visual DNS map of the attack surface

  • Web Screenshots

069a130e-ae5f-11ed-bfe3-dac502259ad0.png

AttackSurfaceMapper 可算是近些年來網絡安全界巨大發展的又一明證。AttackSurfaceMapper 之類工具唯一的缺點就是,白帽黑客可以之增強自身系統防御的同時,黑帽黑客亦可利用該公開可用的工具從事惡意活動。

不過,相較之下,IT 安全社區應利用其各項功能測試自身資產,因為能從中獲得的好處是十分巨大的。

AttackSurfaceMapper 安裝與使用

$ git clone https://github.com/superhedgy/AttackSurfaceMapper
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt

其他可選參數也可以設置為除了默認的被動模塊外,還可以選擇包括主動偵察模塊。

|<------ AttackSurfaceMapper - Help Page ------>|


positional arguments:
  targets               Sets the path of the target IPs file.


optional arguments:
  -h, --help            show this help message and exit
  -f FORMAT, --format FORMAT
                        Choose between CSV and TXT output file formats.
  -o OUTPUT, --output OUTPUT
                        Sets the path of the output file.
  -sc, --screen-capture
                        Capture a screen shot of any associated Web Applications.
  -sth, --stealth       Passive mode allows reconaissaince using OSINT techniques only.
  -t TARGET, --target TARGET
                        Set a single target IP.
  -V, --version         Displays the current version.
  -w WORDLIST, --wordlist WORDLIST
                        Specify a list of subdomains.
  -sw SUBWORDLIST, --subwordlist SUBWORDLIST
                        Specify a list of child subdomains.
  -e, --expand          Expand the target list recursively.
  -ln, --linkedinner    Extracts emails and employees details from linkedin.
  -v, --verbose         Verbose ouput in the terminal window.


Authors: Andreas Georgiou (@superhedgy)
   Jacob Wilkin (@greenwolf)

運行命令示例

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

擴展資料

  • OSINT:https://osintframework.com/

  • 黑帽大會 AttackSurfaceMapper 主題:https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

  • AttackSurfaceMapper Github 頁面:https://github.com/superhedgy/AttackSurfaceMapper

  • AttackSurfaceMapper Trustwave 博客:https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/



審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 滲透
    +關注

    關注

    0

    文章

    20

    瀏覽量

    6291
  • 聯網設備
    +關注

    關注

    0

    文章

    27

    瀏覽量

    15380

原文標題:新型自動化滲透測試工具:AttackSurfaceMapper(ASM)

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    【北京】誠聘自動化測試工程師

    獵頭招聘:自動化測試工程師(薪資:25-40 K/月)工作職責:1、負責硬件相關測試效率的提升;2、負責老化測試,長時間可靠性驗證及其自動化
    發表于 12-05 16:15

    TPTTPT動態自動化測試工具怎么樣

    關于TPTTPT是一款基于模型的動態自動化測試工具,它提供了一套高效的測試建模方法,覆蓋MiL、SiL、PiL、HiL、ViL等全階段的測試過程。我們可以使用TPT將
    發表于 12-21 06:17

    面向C/S結構的軟件自動化測試工具的設計

    以軟件的回歸自動化測試為研究重點,設計了一個專門應用于CLIENT/SERVER型軟件的回歸自動化測試工具。該工具
    發表于 07-10 16:15 ?8次下載

    滲透測試工具開發

    滲透測試工具開發
    發表于 09-07 10:30 ?18次下載
    <b class='flag-5'>滲透</b><b class='flag-5'>測試工具</b>開發

    Android 手機自動化測試工具有哪幾種

    Android 手機自動化測試工具有哪幾種:Monkey是Android SDK自帶的測試工具.MonkeyRunner也是Android SDK提供的測試工具。Instrumenta
    的頭像 發表于 02-06 15:35 ?1.1w次閱讀

    物聯網IoT的自動化滲透測試

    物聯網IoT自動化滲透測試
    的頭像 發表于 01-17 16:47 ?4733次閱讀

    自主開發的MIL測試自動化測試工具

    37年,55顆衛星,就在今天北斗真的成功了。 上一篇簡單文章中介紹了一下MIL測試的流程,本文章將介紹一個小編自主開發的MIL測試用的自動化測試工具。 目前國內主流
    的頭像 發表于 10-23 11:33 ?7813次閱讀
    自主開發的MIL<b class='flag-5'>測試</b><b class='flag-5'>自動化</b><b class='flag-5'>測試工具</b>

    可提升樣本程序軟件質量的自動化測試工具

    為提升基于樣本程序的行業軟件質量,在分析樣本程序內容和領域數據的基礎上,提岀一種自動化測試工具。通過分析樣本程序中規范的骨架注釋,利用規則庫提取出自動化
    發表于 05-12 16:46 ?19次下載

    上海控安SmartRocket PeneCAN滲透測試工具

    SmartRocket PeneCAN滲透測試工具的出現可以彌補國內在車載總線滲透測試領域上的空白。
    的頭像 發表于 08-11 10:11 ?1706次閱讀
    上海控安SmartRocket PeneCAN<b class='flag-5'>滲透</b><b class='flag-5'>測試工具</b>

    介紹一款功能強大的自動化Deauth滲透測試工具

    autodeauth是一款功能強大的自動化Deauth滲透測試工具,該工具可以幫助廣大研究人員以自動化的形式針對本地網絡執行Deauth
    的頭像 發表于 09-26 09:26 ?1268次閱讀

    滲透測試工具箱siusiu的特性及使用

    一款基于docker的滲透測試工具箱,致力于做到滲透工具隨身攜帶、開箱即用。減少滲透測試工程師花
    的頭像 發表于 10-08 11:54 ?2766次閱讀

    APK滲透測試工具:AppMessenger

    APK滲透測試工具:AppMessenger,一款適用于以APP病毒分析、APP漏洞挖掘、APP開發、HW行動/紅隊/滲透測試團隊為場景的移動端(Android、iOS)輔助分析
    的頭像 發表于 11-18 09:32 ?2886次閱讀

    11款專家級滲透測試工具

    回顧過去,黑客入侵異常困難,需要大量手動操作。然而,如今,一整套自動化測試工具讓黑客變成了“半機械人”,能夠比以往任何時候都進行更多的測試。以下11款專家級滲透
    的頭像 發表于 03-07 10:51 ?3411次閱讀

    自動化測試工具有哪些?

    自動化測試工具是指能夠自動執行測試任務、記錄測試結果和產生測試報告的軟件
    發表于 04-18 14:40 ?1.3w次閱讀

    如何使用DudeSuite進行滲透測試工

    技術的理解使用DudeSuite進行滲透測試工作,半自動Web滲透測試就目前的來說依然是主流,相比起全
    的頭像 發表于 06-13 09:04 ?1669次閱讀
    如何使用DudeSuite進行<b class='flag-5'>滲透</b><b class='flag-5'>測試工</b>作
    主站蜘蛛池模板: 雪恋电影完整版免费观看| 女子扒开腿让男生桶爽| 久久久久综合网| 天天插天天射天天干| fyeex性欧美人与曾| 蕾丝边娱乐网| 一级做a爰片久久免费| 国产片MV在线观看| 色综合久久网女同蕾丝边| 成人在免费观看视频国产| 欧美性受xxxx狂喷水| ai换脸女明星被躁在线观看免费| 美女扒开腿让男生桶免费看动态图| 正在播放久久| 免费看亚洲| 爱看吧孕妇网| 色姐妹久久综合在线av| 高h原耽肉汁动漫视频| 婷婷激情综合色五月久久竹菊影视 | 国产女人乱人伦精品一区二区| 手机毛片在线观看| 国产国拍亚洲精品av麻豆| 天天槽任我槽免费| 国产精品亚洲视频在线观看| 亚欧日韩毛片在线看免费网站| 好爽胸大好深好多水| 伊人色啪啪天天综合婷婷| 久久综合九色| 99久久久久亚洲AV无码| 日本综艺大尺度无删减版在线 | 91精品国产高清久久久久久| 欧美性appstin孕妇| 俄罗斯极品hd| 亚洲国产精品免费线观看视频| 精选国产AV精选一区二区三区| 在线 无码 中文 强 乱| 欧美Av无码高清在线| 国产AV麻豆出品在线播放| 亚洲精品电影久久久影院| 久久精品免视看国产| 啊好深啊别拔就射在里面|