Mappatura approfondita delle superfici di attacco e rilevamento delle risorse con Amass
L'OWASP Amass Project è uno strumento utilizzato dai professionisti della sicurezza per eseguire la mappatura della rete delle superfici di attacco e il rilevamento di risorse esterne. Utilizza diverse tecniche che includono la raccolta di informazioni open source e la ricognizione attiva. Questo strumento scritto nel linguaggio Go consente l'enumerazione approfondita di DNS, numeri ASN ed enumerazione dei sottodomini.
Di seguito è riportato un elenco delle tecniche e delle fonti di dati coinvolte nella raccolta delle informazioni:
- DNS: ipotesi basata sulla somiglianza FQDN, forza bruta, reverse DNS sweeping, trasferimenti di zona, zone walk NSEC, alterazioni/permutazioni FQDN
- Routing: NetworksDB, ARIN, BGPView, IPdata, RADb, Robtex, BGPTools, ShadowServer, TeamCymru, IPinfo
- Scraping: Ask, Baidu, Bing, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, DNSDumpster, DuckDuckGo, Searx, SiteDossier, Yahoo, AbuseIPDB
- WHOIS: AlienVault, DNSlytics, ONYPHE, SpyOnWeb, Umbrella, WhoisXMLAPI, AskDNS, SecurityTrails
- Archivi web: Arquivo, ArchiveIt, CommonCrawl, HAW, Wayback, UKWebArchive
- Certificati: Crtsh, Active pull (opzionale), CertSpotter, Digitorus, Censys, FacebookCT, GoogleCT
- API: Quake, BufferOver, BuiltWith, C99, Chaos, CIRCL, N45HT, PassiveTotal, PentestTools, Shodan, Cloudflare, DNSDB, DNSRepo, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter , IntelX, LeakIX, Maltiverse, Mnemonic, SonarSearch, Spamhaus, ThreatCrowd, ThreatMiner, Twitter, URLScan, VirusTotal, ZETAlytics, ZoomEye, 360PassiveDNS, Ahrefs, AnubisDB, BinaryEdge, Spyse, Sublist3rAPI, ThreatBook
Le funzionalità associate al progetto OWASP Amass sono:
- OWASP Amass è installato per impostazione predefinita e può essere gestito come qualsiasi altro pacchetto Kali
- Offre una versione precompilata con ogni versione
- Utilizza informazioni open source per eseguire la mappatura della rete delle superfici di attacco e il rilevamento di risorse esterne
- L'argomento volume consente al database grafico Amass di persistere tra le esecuzioni e l'accesso ai file di output sul sistema host
Questa guida illustra i passaggi su come installare e utilizzare Amass per la mappatura approfondita della superficie di attacco e l'individuazione delle risorse.
Installa OWASP Amass sul tuo sistema
L'installazione di OWASP Amass può essere eseguita tramite diversi metodi. I metodi qui trattati sono:
1. Utilizzo di Docker
Presumo che tu abbia già installato Docker sul tuo sistema. In caso contrario, utilizzare la guida seguente per raggiungere questo obiettivo.
- Come installare Docker CE su sistemi Linux
Ora puoi estrarre l'immagine della finestra mobile Amass utilizzando il comando:
docker pull caffix/amass
Puoi anche creare un'immagine del contenitore:
docker build -t amass https://github.com/OWASP/Amass.git
Ottieni le immagini della finestra mobile:
$ docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
amass latest be4990590056 5 seconds ago 46.7MB
<none> <none> d6128fb91090 16 seconds ago 680MB
alpine latest e66264b98777 3 weeks ago 5.53MB
caffix/amass latest 77cec86f7fb4 8 weeks ago 46.8MB
golang 1.16-alpine 7642119cd161 3 months ago 302MB
Esegui il contenitore con l'immagine durante l'esecuzione dei comandi Amass. Per esempio:
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -share -d example.com
##OR
docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass enum -share -d example.com
Ricordarsi di fornire OUTPUT_DIR_PATH per rendere persistenti i file di dati/output sul sistema host.
2. Utilizzo dei gestori di pacchetti
Esistono diversi gestori di pacchetti che forniscono Amass. Questi includono:
- Birra fatta in casa:
brew tap caffix/amass
brew install amass
- Snapcraft:
Assicurati che lo snap sia installato:
- Installa Snapd e usa snap su Kali Linux
- Come installare Snap su Ubuntu/Debian
- Come installare Snap su Arch Linux/Manjaro
- Installa le applicazioni Snapd e Snap su CentOS 7/CentOS 8
- Installa le applicazioni Snapd e Snap su Fedora
Una volta installato e in esecuzione, utilizzare il comando seguente per installare Amass
$ sudo snap install amass
2022-06-15T06:43:33-04:00 INFO Waiting for automatic snapd restart...
amass v3.19.2 from Jeff Foley (caffix) installed
3. Dalle fonti
Assicurati che Go sia installato sul tuo sistema:
- Installa Go (Golang) su CentOS 7/RHEL 7
- Come installare Vai su CentOS 8 | CentOS7
Scarica OWASP Amass;
go get -v github.com/OWASP/Amass/v3/...@master
Ora hai il file binario in $GOPATH/bin
Esegui una mappatura approfondita della superficie di attacco e il rilevamento delle risorse con Amass
Una volta installato, ora puoi utilizzare Amass per eseguire una mappatura approfondita della superficie di attacco e il rilevamento delle risorse. Vengono utilizzati 6 sottocomandi. Questi includono:
- accumula informazioni: utilizzato per scoprire obiettivi per le enumerazioni
- amass enum: utilizzato per eseguire enumerazioni e mappature di rete
- ammas viz: per visualizzare i risultati dell'enumerazione
- monitoraggio di massa: per tenere traccia delle differenze tra le enumerazioni
- amass db – utilizzato per manipolare il database grafico Amass
- ammassa DNS: per risolvere i nomi DNS ad alte prestazioni
1. Accumula informazioni
Questo sottocomando Amass aiuta a scoprire più nomi di dominio root associati all'organizzazione.
Per ottenere le opzioni disponibili, esegui:
amass intel
Output di esempio:
Il sottocomando utilizza diverse tecniche che includono WHOIS e IPv4Info. È possibile specificare la tecnica come mostrato di seguito:
$ amass intel -d owasp.org -whois
owasp.org
modeltime.com
blockster.com
Per la finestra mobile, il comando sopra sarà:
docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass intel -d owasp.org -whois
##OR
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass intel -d owasp.org -whois
Puoi anche cercare organizzazioni che restituiscono gli ID ASN assegnati alla destinazione. Per esempio:
$ amass intel -org 'Example Ltd'
111111, MAIN_PRODUCT -- Example Ltd
222222, SECONDARY_PRODUCT - Example Ltd
[...]
Please note that the above data is fictitious for demonstration purposes. Retrieved ASN IDs could then be fed back into Amass. The below command attempts to retrieve parent domains on the specified ASN ID and return them along with the IP address they resolve to (127.0.0.1 in this case for demonstration purposes):
$ amass intel -active -asn 222222 -ip
some-example-ltd-domain.com 127.0.0.1
[...]
2. Accumula enumerazione
Questo sottocomando consente di eseguire l'enumerazione DNS e la mappatura del bersaglio per determinare la superficie di attacco esposta. Può essere eseguito in modalità passiva o attiva. La modalità passiva è più veloce ma non convalida le informazioni DNS. Ad esempio, per cercare domini associati ad un'organizzazione, il comando sarà:
amass enum -passive -d owasp.org -src -dir amass4owasp
Output di esempio:
La modalità attiva può essere utilizzata per ottenere risultati più accurati utilizzando risolutori predefiniti/specifici.
amass enum -active -d owasp.org -brute -src -ip -dir amass4owasp -o amass_results_owasp.txt
Output di esempio:
3. Accumula traccia
Questo sottocomando viene utilizzato per confrontare i risultati dell'enumerazione eseguiti rispetto allo stesso dominio/destinazione.
Ad esempio, per confrontare le ultime due enumerazioni eseguite, il comando sarà:
amass track -dir amass4owasp -d owasp.org -last 2
Output di esempio:
4. Accumula db
Questo può essere utilizzato per interagire con il database grafico Amass. Ad esempio, elencando tutte le enumerazioni eseguite su un dominio memorizzato in un database chiamato amass4owasp. Il comando sarà:
$ amass db -dir amass4owasp -list
1) 06/15 11:21:31 2022 UTC -> 06/15 11:21:56 2022 UTC: owasp.org
2) 06/15 11:17:31 2022 UTC -> 06/15 11:18:48 2022 UTC: cloudflare.com, owasp.org, google.com
Per recuperare le risorse identificate durante l'enumerazione, modificare il comando precedente come di seguito:
amass db -dir amass4owasp -d owasp.org -enum 1 -show
5. Accumula Viz
Questo comando consente di visualizzare i dati nel database grafico di Amass. I risultati ottenuti possono poi essere importati in Maltego per l'analisi.
Per generare un grafico HTML d3-force dal database dei grafici, ad esempio amass4owasp, il comando sarà:
amass viz -d3 -dir amass4owasp
Fine!
Abbiamo esaminato trionfalmente come eseguire una mappatura approfondita della superficie di attacco e il rilevamento delle risorse utilizzando Amass. Spero che questo sia stato importante per te.
Altre guide in questa pagina:
Installa e utilizza WPScan: lo scanner di sicurezza di WordPress
Installa Nessus Vulnerability Scanner su Debian
Scansiona le immagini del contenitore Docker per individuare eventuali vulnerabilità con Trivy
Esegui la scansione di PHP|JavaScript|C#|HTML utilizzando Sonar Scanner e Jenkins