Attack Surface Mapper

Attack Surface Mapper Logotipo

AttackSurfaceMapper

O Attack Surface Mapper é uma ferramenta de reconhecimento que usa uma mistura de inteligência de código aberto e técnicas ativas para expandir a superfície de ataque do seu alvo. Você alimenta uma mistura de um ou mais domínios, subdomínios e endereços IP e ele usa inúmeras técnicas para encontrar mais destinos. Ele enumera subdomínios com pesquisas brutais e passivas, outros IPs do mesmo proprietário de bloco de rede, IPs que possuem vários nomes de domínio apontando para eles e assim por diante.
Uma vez que a lista de alvos é totalmente expandida, ela realiza reconstituição passiva, capturando imagens de sites, gerando mapas visuais, procurando credenciais em violações públicas, varredura passiva de portas com Shodan e recrutando funcionários do LinkedIn.

Demo

texto alternativo

Começando

Estas instruções mostrarão os requisitos e como usar o Attack Surface Mapper.

Configuração

Por ser uma ferramenta baseada em Python, ela deve rodar teoricamente no Linux, ChromeOS ( Modo Desenvolvedor ), macOS e Windows.
[1] Baixar AttackSurfaceMapper
$ git clone https://github.com/superhedgy/AttackSurfaceMapper
[2] Instale dependências Python
$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt
[3] Adicione chaves API opcionais para permitir mais coleta de dados
$ nano keylist.asm

Parâmetros opcionais

Parâmetros opcionais adicionais também podem ser configurados para optar por incluir módulos de reconhecimento ativos, além dos módulos passivos padrão.
|<------ AttackSurfaceMapper - Help Page ------>|

positional arguments:
targets Sets the path of the target IPs file.

optional arguments:
-h, --help show this help message and exit
-f FORMAT, --format FORMAT
Choose between CSV and TXT output file formats.
-o OUTPUT, --output OUTPUT
Sets the path of the output file.
-sc, --screen-capture
Capture a screen shot of any associated Web Applications.
-sth, --stealth Passive mode allows reconaissaince using OSINT techniques only.
-t TARGET, --target TARGET
Set a single target IP.
-V, --version Displays the current version.
-w WORDLIST, --wordlist WORDLIST
Specify a list of subdomains.
-sw SUBWORDLIST, --subwordlist SUBWORDLIST
Specify a list of child subdomains.
-e, --expand Expand the target list recursively.
-ln, --linkedinner Extracts emails and employees details from linkedin.
-v, --verbose Verbose ouput in the terminal window.

Authors: Andreas Georgiou (@superhedgy)
Jacob Wilkin (@greenwolf)

Exemplo de comando de execução

$ python3 ASM.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run

Autores

Agradecimentos

  • Obrigado [Your Name Could Be Here, Come Help Out!]por contribuições ao projeto.