OWASP Amass 项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。
使用的信息收集技术:
技术 | 数据源 |
---|---|
蜜蜂 | 360PassiveDNS、Ahrefs、AnubisDB、BeVigil、BinaryEdge、BufferOver、BuiltWith、C99、Chaos、CIRCL、DNSDB、DNSRepo、Deepinfo、Detectify、FOFA、FullHunt、GitHub、GitLab、GrepApp、Greynoise、HackerTarget、Hunter、IntelX、LeakIX、Maltiverse、Mnemonic、Netlas、Pastebin、PassiveTotal、PentestTools、Pulsedive、Quake、SOCRadar、Searchcode、Shodan、Spamhaus、Sublist3rAPI、SubdomainCenter、ThreatBook、ThreatMiner、URLScan、VirusTotal、Yandex、ZETAlytics、ZoomEye |
证书 | 主动拉动(可选)、Censys、CertCentral、CertSpotter、Crtsh、Digitorus、FacebookCT |
DNS | 暴力破解、反向 DNS 扫描、NSEC 区域行走、区域传输、FQDN 更改/排列、基于 FQDN 相似性的猜测 |
路由 | ASNLookup、BGPTools、BGPView、BigDataCloud、IPdata、IPinfo、RADb、Robtex、ShadowServer、TeamCymru |
抓取 | AbuseIPDB、Ask、百度、Bing、CSP Header、DNSDumpster、DNSHistory、DNSSpy、DuckDuckGo、Gists、Google、HackerOne、HyperStat、PKey、RapidDNS、Riddler、Searx、SiteDossier、雅虎 |
网络档案 | Arquivo、CommonCrawl、HAW、PublicWWW、UKWebArchive、Wayback |
WHOIS | AlienVault、AskDNS、DNSlytics、ONYPHE、SecurityTrails、SpyOnWeb、WhoisXMLAPI |
安装
您可以在安装指南中找到一些其他安装变体。
预构建包
- 只需解压软件包即可
- 将预编译的二进制文件放入你的路径中
- 开始使用 OWASP Amass!
自制
brew tap owasp-amass/amass brew install amass
Docker 容器
- 安装Docker
- 通过运行来拉取 Docker 镜像
docker pull caffix/amass
- 跑步
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -d example.com
卷参数允许 Amass 图形数据库在执行和主机系统上访问的输出文件之间持久保存。卷选项的第一个字段(冒号左侧)是 Docker 外部的 amass 输出目录,而第二个字段是 Docker 内部的路径,amass 将在其中写入输出文件。
来自来源
- 安装Go并设置你的 Go 工作区
- 通过运行下载 OWASP Amass
go install -v github.com/owasp-amass/amass/v4/...@master
- 此时,二进制文件应该位于
$GOPATH/bin
文档
使用安装指南开始。
请参阅用户指南以获取更多信息。
请参阅教程以了解用法示例。
请参阅Amass 脚本引擎手册,以便更好地控制枚举过程。
国内下载链接
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END