Ricerca nel sito web

Mappatura approfondita delle superfici di attacco e rilevamento delle risorse con Amass


L'OWASP Amass Project è uno strumento utilizzato dai professionisti della sicurezza per eseguire la mappatura della rete delle superfici di attacco e il rilevamento di risorse esterne. Utilizza diverse tecniche che includono la raccolta di informazioni open source e la ricognizione attiva. Questo strumento scritto nel linguaggio Go consente l'enumerazione approfondita di DNS, numeri ASN ed enumerazione dei sottodomini.

Di seguito è riportato un elenco delle tecniche e delle fonti di dati coinvolte nella raccolta delle informazioni:

  • DNS: ipotesi basata sulla somiglianza FQDN, forza bruta, reverse DNS sweeping, trasferimenti di zona, zone walk NSEC, alterazioni/permutazioni FQDN
  • Routing: NetworksDB, ARIN, BGPView, IPdata, RADb, Robtex, BGPTools, ShadowServer, TeamCymru, IPinfo
  • Scraping: Ask, Baidu, Bing, Gists, HackerOne, HyperStat, IPv4Info, PKey, RapidDNS, Riddler, Searchcode, DNSDumpster, DuckDuckGo, Searx, SiteDossier, Yahoo, AbuseIPDB
  • WHOIS: AlienVault, DNSlytics, ONYPHE, SpyOnWeb, Umbrella, WhoisXMLAPI, AskDNS, SecurityTrails
  • Archivi web: Arquivo, ArchiveIt, CommonCrawl, HAW, Wayback, UKWebArchive
  • Certificati: Crtsh, Active pull (opzionale), CertSpotter, Digitorus, Censys, FacebookCT, GoogleCT
  • API: Quake, BufferOver, BuiltWith, C99, Chaos, CIRCL, N45HT, PassiveTotal, PentestTools, Shodan, Cloudflare, DNSDB, DNSRepo, Detectify, FOFA, FullHunt, GitHub, GitLab, Greynoise, HackerTarget, Hunter , IntelX, LeakIX, Maltiverse, Mnemonic, SonarSearch, Spamhaus, ThreatCrowd, ThreatMiner, Twitter, URLScan, VirusTotal, ZETAlytics, ZoomEye, 360PassiveDNS, Ahrefs, AnubisDB, BinaryEdge, Spyse, Sublist3rAPI, ThreatBook

Le funzionalità associate al progetto OWASP Amass sono:

  • OWASP Amass è installato per impostazione predefinita e può essere gestito come qualsiasi altro pacchetto Kali
  • Offre una versione precompilata con ogni versione
  • Utilizza informazioni open source per eseguire la mappatura della rete delle superfici di attacco e il rilevamento di risorse esterne
  • L'argomento volume consente al database grafico Amass di persistere tra le esecuzioni e l'accesso ai file di output sul sistema host

Questa guida illustra i passaggi su come installare e utilizzare Amass per la mappatura approfondita della superficie di attacco e l'individuazione delle risorse.

Installa OWASP Amass sul tuo sistema

L'installazione di OWASP Amass può essere eseguita tramite diversi metodi. I metodi qui trattati sono:

1. Utilizzo di Docker

Presumo che tu abbia già installato Docker sul tuo sistema. In caso contrario, utilizzare la guida seguente per raggiungere questo obiettivo.

  • Come installare Docker CE su sistemi Linux

Ora puoi estrarre l'immagine della finestra mobile Amass utilizzando il comando:

docker pull caffix/amass

Puoi anche creare un'immagine del contenitore:

docker build -t amass https://github.com/OWASP/Amass.git

Ottieni le immagini della finestra mobile:

$ docker images 
REPOSITORY     TAG           IMAGE ID       CREATED          SIZE
amass          latest        be4990590056   5 seconds ago    46.7MB
<none>         <none>        d6128fb91090   16 seconds ago   680MB
alpine         latest        e66264b98777   3 weeks ago      5.53MB
caffix/amass   latest        77cec86f7fb4   8 weeks ago      46.8MB
golang         1.16-alpine   7642119cd161   3 months ago     302MB

Esegui il contenitore con l'immagine durante l'esecuzione dei comandi Amass. Per esempio:

docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass enum -share -d example.com
##OR
docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass enum -share -d example.com

Ricordarsi di fornire OUTPUT_DIR_PATH per rendere persistenti i file di dati/output sul sistema host.

2. Utilizzo dei gestori di pacchetti

Esistono diversi gestori di pacchetti che forniscono Amass. Questi includono:

  • Birra fatta in casa:
brew tap caffix/amass
brew install amass
  • Snapcraft:

Assicurati che lo snap sia installato:

  • Installa Snapd e usa snap su Kali Linux
  • Come installare Snap su Ubuntu/Debian
  • Come installare Snap su Arch Linux/Manjaro
  • Installa le applicazioni Snapd e Snap su CentOS 7/CentOS 8
  • Installa le applicazioni Snapd e Snap su Fedora

Una volta installato e in esecuzione, utilizzare il comando seguente per installare Amass

$ sudo snap install amass
2022-06-15T06:43:33-04:00 INFO Waiting for automatic snapd restart...
amass v3.19.2 from Jeff Foley (caffix) installed

3. Dalle fonti

Assicurati che Go sia installato sul tuo sistema:

  • Installa Go (Golang) su CentOS 7/RHEL 7
  • Come installare Vai su CentOS 8 | CentOS7

Scarica OWASP Amass;

go get -v github.com/OWASP/Amass/v3/...@master

Ora hai il file binario in $GOPATH/bin

Esegui una mappatura approfondita della superficie di attacco e il rilevamento delle risorse con Amass

Una volta installato, ora puoi utilizzare Amass per eseguire una mappatura approfondita della superficie di attacco e il rilevamento delle risorse. Vengono utilizzati 6 sottocomandi. Questi includono:

  • accumula informazioni: utilizzato per scoprire obiettivi per le enumerazioni
  • amass enum: utilizzato per eseguire enumerazioni e mappature di rete
  • ammas viz: per visualizzare i risultati dell'enumerazione
  • monitoraggio di massa: per tenere traccia delle differenze tra le enumerazioni
  • amass db – utilizzato per manipolare il database grafico Amass
  • ammassa DNS: per risolvere i nomi DNS ad alte prestazioni

1. Accumula informazioni

Questo sottocomando Amass aiuta a scoprire più nomi di dominio root associati all'organizzazione.

Per ottenere le opzioni disponibili, esegui:

amass intel

Output di esempio:

Il sottocomando utilizza diverse tecniche che includono WHOIS e IPv4Info. È possibile specificare la tecnica come mostrato di seguito:

$ amass intel -d owasp.org -whois
owasp.org
modeltime.com
blockster.com

Per la finestra mobile, il comando sopra sarà:

docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass intel -d owasp.org -whois
##OR
docker run -v OUTPUT_DIR_PATH:/.config/amass/ caffix/amass intel -d owasp.org -whois

Puoi anche cercare organizzazioni che restituiscono gli ID ASN assegnati alla destinazione. Per esempio:

$ amass intel -org 'Example Ltd'
111111, MAIN_PRODUCT -- Example Ltd
222222, SECONDARY_PRODUCT - Example Ltd
[...]

Please note that the above data is fictitious for demonstration purposes. Retrieved ASN IDs could then be fed back into Amass. The below command attempts to retrieve parent domains on the specified ASN ID and return them along with the IP address they resolve to (127.0.0.1 in this case for demonstration purposes):

$ amass intel -active -asn 222222 -ip
some-example-ltd-domain.com 127.0.0.1
[...]

2. Accumula enumerazione

Questo sottocomando consente di eseguire l'enumerazione DNS e la mappatura del bersaglio per determinare la superficie di attacco esposta. Può essere eseguito in modalità passiva o attiva. La modalità passiva è più veloce ma non convalida le informazioni DNS. Ad esempio, per cercare domini associati ad un'organizzazione, il comando sarà:

amass enum -passive -d owasp.org -src -dir amass4owasp

Output di esempio:

La modalità attiva può essere utilizzata per ottenere risultati più accurati utilizzando risolutori predefiniti/specifici.

amass enum -active -d owasp.org -brute  -src -ip -dir amass4owasp -o amass_results_owasp.txt

Output di esempio:

3. Accumula traccia

Questo sottocomando viene utilizzato per confrontare i risultati dell'enumerazione eseguiti rispetto allo stesso dominio/destinazione.

Ad esempio, per confrontare le ultime due enumerazioni eseguite, il comando sarà:

amass track  -dir amass4owasp -d owasp.org -last 2

Output di esempio:

4. Accumula db

Questo può essere utilizzato per interagire con il database grafico Amass. Ad esempio, elencando tutte le enumerazioni eseguite su un dominio memorizzato in un database chiamato amass4owasp. Il comando sarà:

$ amass db -dir amass4owasp -list
1) 06/15 11:21:31 2022 UTC -> 06/15 11:21:56 2022 UTC: owasp.org

2) 06/15 11:17:31 2022 UTC -> 06/15 11:18:48 2022 UTC: cloudflare.com, owasp.org, google.com

Per recuperare le risorse identificate durante l'enumerazione, modificare il comando precedente come di seguito:

amass db -dir amass4owasp -d owasp.org -enum 1 -show

5. Accumula Viz

Questo comando consente di visualizzare i dati nel database grafico di Amass. I risultati ottenuti possono poi essere importati in Maltego per l'analisi.

Per generare un grafico HTML d3-force dal database dei grafici, ad esempio amass4owasp, il comando sarà:

amass viz -d3 -dir amass4owasp

Fine!

Abbiamo esaminato trionfalmente come eseguire una mappatura approfondita della superficie di attacco e il rilevamento delle risorse utilizzando Amass. Spero che questo sia stato importante per te.

Altre guide in questa pagina:

Installa e utilizza WPScan: lo scanner di sicurezza di WordPress

Installa Nessus Vulnerability Scanner su Debian

Scansiona le immagini del contenitore Docker per individuare eventuali vulnerabilità con Trivy

Esegui la scansione di PHP|JavaScript|C#|HTML utilizzando Sonar Scanner e Jenkins

Articoli correlati: