工具介绍
Attack Surface Mapper是一种侦察工具,它结合使用了开源智能和主动技术来扩展目标的攻击面。您将一个或多个域,子域和IP地址混合输入,并且它使用多种技术来查找更多目标。它使用暴力破解和被动查找枚举子域,同一网络块所有者的其他IP,具有指向它们的多个域名的IP等。
对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。
安装
由于这是一个基于Python的工具,因此理论上应该可以在Linux,ChromeOS(开发人员模式),macOS和Windows上运行。
[1]下载AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2]安装Python依赖项
$ cd AttackSurfaceMapper$ python3 -m pip install –no-cache-dir -r requirements.txt
[3]添加可选的API密钥以启用更多数据收集
从以下位置注册并获取API密钥:
-
VirusTotal
-
ShodanIO
-
HunterIO
-
WeLeakInfo
-
LinkedIn
-
GrayHatWarfare
编辑并输入密钥列表文件中的密钥
$ nano keylist.asm
可选参数
除默认的被动模块外,还可以设置其他可选参数以选择包括主动侦察模块。
|<—— AttackSurfaceMapper – Help Page ——>|positional arguments:
targets Sets the path of the target IPs file.
optional arguments:
-h, –help show this help message and exit
-f FORMAT, –format FORMAT
Choose between CSV and TXT output file formats.
-o OUTPUT, –output OUTPUT
Sets the path of the output file.
-sc, –screen-capture
Capture a screen shot of any associated Web Applications.
-sth, –stealth Passive mode allows reconaissaince using OSINT techniques only.
-t TARGET, –target TARGET
Set a single target IP.
-V, –version Displays the current version.
-w WORDLIST, –wordlist WORDLIST
Specify a list of subdomains.
-sw SUBWORDLIST, –subwordlist SUBWORDLIST
Specify a list of child subdomains.
-e, –expand Expand the target list recursively.
-ln, –linkedinner Extracts emails and employees details from linkedin.
-v, –verbose Verbose ouput in the terminal window.
Authors: Andreas Georgiou (@superhedgy)
Jacob Wilkin (@greenwolf)
文章来源:
https://github.com/superhedgy/AttackSurfaceMapper














暂无评论内容