Amass 深入的攻击面映射和资产发现

Amass 深入的攻击面映射和资产发现

OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。

使用的信息收集技术:

技术数据源
蜜蜂360PassiveDNS、Ahrefs、AnubisDB、BeVigil、BinaryEdge、BufferOver、BuiltWith、C99、Chaos、CIRCL、DNSDB、DNSRepo、Deepinfo、Detectify、FOFA、FullHunt、GitHub、GitLab、GrepApp、Greynoise、HackerTarget、Hunter、IntelX、LeakIX、Maltiverse、Mnemonic、Netlas、Pastebin、PassiveTotal、PentestTools、Pulsedive、Quake、SOCRadar、Searchcode、Shodan、Spamhaus、Sublist3rAPI、SubdomainCenter、ThreatBook、ThreatMiner、URLScan、VirusTotal、Yandex、ZETAlytics、ZoomEye
证书主动拉动(可选)、Censys、CertCentral、CertSpotter、Crtsh、Digitorus、FacebookCT
DNS暴力破解、反向 DNS 扫描、NSEC 区域行走、区域传输、FQDN 更改/排列、基于 FQDN 相似性的猜测
路由ASNLookup、BGPTools、BGPView、BigDataCloud、IPdata、IPinfo、RADb、Robtex、ShadowServer、TeamCymru
抓取AbuseIPDB、Ask、百度、Bing、CSP Header、DNSDumpster、DNSHistory、DNSSpy、DuckDuckGo、Gists、Google、HackerOne、HyperStat、PKey、RapidDNS、Riddler、Searx、SiteDossier、雅虎
网络档案Arquivo、CommonCrawl、HAW、PublicWWW、UKWebArchive、Wayback
WHOISAlienVault、AskDNS、DNSlytics、ONYPHE、SecurityTrails、SpyOnWeb、WhoisXMLAPI

安装  

您可以在安装指南中找到一些其他安装变体。

预构建包

  1. 只需解压软件包即可
  2. 将预编译的二进制文件放入你的路径中
  3. 开始使用 OWASP Amass!

自制

brew tap owasp-amass/amass
brew install amass

Docker 容器

  1. 安装Docker
  2. 通过运行来拉取 Docker 镜像docker pull caffix/amass
  3. 跑步docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com

卷参数允许 Amass 图形数据库在执行和主机系统上访问的输出文件之间持久保存。卷选项的第一个字段(冒号左侧)是 Docker 外部的 amass 输出目录,而第二个字段是 Docker 内部的路径,amass 将在其中写入输出文件。

来自来源

  1. 安装Go并设置你的 Go 工作区
  2. 通过运行下载 OWASP Amassgo install -v github.com/owasp-amass/amass/v4/...@master
  3. 此时,二进制文件应该位于$GOPATH/bin

文档

使用安装指南开始。

请参阅用户指南以获取更多信息。

请参阅教程以了解用法示例。

请参阅Amass 脚本引擎手册,以便更好地控制枚举过程。

国内下载链接

© 版权声明
THE END
喜欢就支持一下吧
点赞70 分享