安装
所有信息都可以在 OWASP Amass 项目的 Github 页面上找到:https://github.com/OWASP/Amass。我们将一起完成安装过程,以便更快地部署。
转到发布页面并下载适用于您的系统的最新软件包和校验和文件,网址为:https://github.com/OWASP/Amass/releases/
My case:
checksum: download/v3.13.0/amass_checksums.txt
file: download/v3.13.0/amass_linux_amd64.zip
wget github.com/OWASP/Amass/releases/<checksum>
wget github.com/OWASP/Amass/releases/<file>
要检查我们下载的文件是否与校验和匹配,我们需要执行 shasum 命令。这将在您下载的文件上输出 OK 消息,指示这是有效的。
shasum -c amass_checksums.txt | grep amass_linux_amd64.zip
解压缩包,在本例中为 Zip 文件。
unzip amass_linux_amd64.zip
进入目录并运行 Amass 以检查安装。
./amass
配置 API 密钥:
Amass 使用大量外部资源来获取您想要的信息。对于某些服务,这涉及使用 API 密钥。让我们使用一些 API 密钥配置 Amass,以便我们可以充分利用该工具。
首先,下载示例配置文件。这可以在 https://github.com/OWASP/Amass/blob/master/examples/config.ini 中找到
要使用 API 密钥,您需要在配置文件中的相应站点上注册(位于 [数据源] 部分),然后请求 API 密钥并将此密钥粘贴到配置文件中。有些服务是免费的,有些是付费计划。由您配置什么。
现在一切都设置好了,我们可以使用该工具了。要使用配置文件,必须使用参数 (-config)。
基础知识
Amas 有一组子命令,每个子命令都有自己的选项。我们将仔细研究它们,看看每个系列能做什么。
如果您已使用 API 密钥和其他选项配置了配置文件,则可以使用 (-config) 标志添加此文件。
用户指南中提供了完整的示例列表,网址为:https://github.com/OWASP/Amass/blob/master/doc/user_guide.md
Amass intel 模块
我们的第一个子命令是 Intel 命令,这个模块将专注于收集开源情报,非常适合查找根域和其他子域。要查看此部分中的所有选项,请运行 amass intel 命令。
一些有趣的是:
SSL 抓取:
我们可以使用 (-active) 标志从 SSL 证书中获取域名。这与 IP 范围相结合可以产生有趣的结果。
./amass intel -active -addr 8.8.8.8
查找 ASN nr:
自治系统编号是全球可用的唯一标识符,允许其自治系统与其他系统交换路由信息。如果我们找到这个数字,我们就可以提取更多信息。
./amas intel -org “google”
现在我们有了 ASN nr,我们可以寻找更多域。
./amass intel -active -asn 15169
设置默认超时:
Amass 在大型示波器上执行时可以运行很长时间。为了限制您的搜索时间,我们可以设置超时。此值以分钟为单位。
./amass intel -timeout 60 -d google.com
这些是 intel 子命令中可用的一些选项。您还可以将它们链接在一起并混合它们以获得尽可能多的结果。
Amass 枚举模块:
这个模块可能是 Amass 最常用的功能。Enum 将尝试从你提供的根域中查找子域。使用 ./amass enum 检查所有选项,或查看 https://github.com/OWASP/Amass/blob/master/doc/user_guide.md 中的用户指南
使用 enum 模块,我们可以进行被动和主动扫描。被动扫描要快得多,但不会验证找到的子域。使用 (-passive) 标志时,并非所有选项都可用。
./amass enum -passive -d owasp.org -src -config config.ini
在主动模式下使用 Amass 时,这将花费更长的时间,但会提供更准确的结果。这与一些参数调整相结合可以产生良好的结果。最基本的 enum 命令只需要一个 domain。我将提供配置文件和 -src 标志来显示 Amass 从哪里获取信息。
./amass enum -active -d owasp.org -src -config config.ini
词表:
您可以使用 (-aw) 标志提供自己的自定义单词列表以获得更好的结果。
./amass enum -aw <PATH> -d owasp.org
馈送根域名:
使用我们从 intel 模块收集的根域名列表,我们可以将这些域名以文件格式提供给 Amass,并使用 (-df) 标志。请记住,这些扫描可能需要很长时间。
./amass enum -df domains.txt
enum 模块中还有更多选项可供探索,请查看用户页面以获取更详细的示例。
Amass 可视化模块
大多数猎人不会使用此模块,因为它会生成域之间找到的链接的可视化,但很高兴快速向您展示。有不同的输出可用,其中之一是一个很好的交互式 HTML 页面,显示所有连接。有关更多选项,请运行 ./amass viz。
./amass viz -d3 -d owasp.org
Amass track 模块
组织会发生变化,每天都会添加新的域和子域。Amass 有一个很好的模块来跟踪这些更改并将其报告给您。当您使用 Amass 进行扫描时,它会将其存储到您的计算机上。当您稍后再次执行此扫描时,您可以发现新添加的资产。如果您要自动化此过程,这将非常强大。运行 ./amas track 查看选项。
./amass track -d owasp.org
Amass db 模块
db 模块基本上是您过去所做的所有扫描的日志。您可以检索以前的扫描并查看结果。下面是几个示例
所有扫描:
显示 Amass 完成的所有扫描的列表
./amass db -list
特定扫描结果:
当您想要查看上一次运行的特定扫描时,需要 (-show) 标志。
./amass db -show -d owasp.org
结论
Amass 可以发现许多隐藏的资产,这些资产会提供新的攻击媒介。新发现的域列表可用于将您的工作流程与其他工具链接起来。但为了确保您充分利用该工具,您需要配置尽可能多的 API 密钥。我希望您喜欢我们的文章,并祝您发现所有这些新的子域愉快。
转自:Hacker tools: Amass - hunting for subdomains | Intigriti
标签:Amass,amass,intel,enum,子域,黑客工具,模块,com From: https://www.cnblogs.com/yuell/p/18487500