工具介绍
Attack Surface Mapper是一种侦察工具,它结合使用了开源智能和主动技术来扩展目标的攻击面。您将一个或多个域,子域和IP地址混合输入,并且它使用多种技术来查找更多目标。它使用暴力破解和被动查找枚举子域,同一网络块所有者的其他IP,具有指向它们的多个域名的IP等。
对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。
安装
由于这是一个基于Python的工具,因此理论上应该可以在Linux,ChromeOS(开发人员模式),macOS和Windows上运行。
[1]下载AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2]安装Python依赖项
$ cd AttackSurfaceMapper$ python3 -m pip install --no-cache-dir -r requirements.txt
[3]添加可选的API密钥以启用更多数据收集
从以下位置注册并获取API密钥:
VirusTotal
ShodanIO
HunterIO
WeLeakInfo
GrayHatWarfare
编辑并输入密钥列表文件中的密钥
除默认的被动模块外,还可以设置其他可选参数以选择包括主动侦察模块。
|<------ AttackSurfaceMapper - Help Page ------>|positional arguments:
targets Sets the path of the target IPs file.
optional arguments:
-h, --help show this help message and exit
-f FORMAT, --format FORMAT
Choose between CSV and TXT output file formats.
-o OUTPUT, --output OUTPUT
Sets the path of the output file.
-sc, --screen-capture
Capture a screen shot of any associated Web Applications.
-sth, --stealth Passive mode allows reconaissaince using OSINT techniques only.
-t TARGET, --target TARGET
Set a single target IP.
-V, --version Displays the current version.
-w WORDLIST, --wordlist WORDLIST
Specify a list of subdomains.
-sw SUBWORDLIST, --subwordlist SUBWORDLIST
Specify a list of child subdomains.
-e, --expand Expand the target list recursively.
-ln, --linkedinner Extracts emails and employees details from linkedin.
-v, --verbose Verbose ouput in the terminal window.
Authors: Andreas Georgiou (@superhedgy)
Jacob Wilkin (@greenwolf)
文章来源:
https://github.com/superhedgy/AttackSurfaceMapper
你可能喜欢