Amass Go语言编写的子域枚举工具

  • A+
所属分类:网络安全工具
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

Amass Go语言编写的子域枚举工具

Amass工具通过抓取数据源,递归暴力破解,抓取Web档案,排列和更改名称以及反向DNS扫描来获取子域名。此外,Amass使用解析期间获得的IP地址来发现关联的网络块和ASN。所有信息将被用于构建目标网络的地图。

如果您的操作环境支持Snap,则可以单击此处进行安装,或者从命令行执行以下操作:

$ sudo snap install amass

如果您想快照以获取最新的不稳定堆积构建,请键入以下命令:

$ sudo snap install --edge amass

来自Source

如果您希望从最新版本的源代码构建自己的二进制文件,请确保您具有正确配置的Go> = 1.10环境。关于如何实现这一点的更多信息可以在golang网站上找到。然后,采取以下步骤:

  1. 下载amass:
$ go get -u github.com/caffix/amass

此时,amass二进制文件应该位于$ GOPATH / bin中

  1. 几个词汇表可以在以下目录中找到:
$ ls $GOPATH/src/github.com/caffix/amass/wordlists/

使用工具

该工具的最基本用途,包括反向DNS查找和名称变更:

$ amass -d example.com

向枚举中添加一些额外的域:

$ amass -d example1.com,example2.com -d example3.com

在不执行DNS解析的纯粹被动模式下运行Amass:

$ amass -nodns -d example.com

您还可以通过输入文件提供初始域名:

$ amass -df domains.txt

获得积累提供发现子域名和打印摘要信息的来源:

$ amass -v -ip -brute -min-for-recursive 3 -d example.com
[Google] www.example.com
[VirusTotal] ns.example.com
...
13139 names discovered - archive: 171, cert: 2671, scrape: 6290, brute: 991, dns: 250, alt: 2766

使用发现的名称汇集打印IP地址:

$ amass -ip -d example.com

有积累写结果到一个文本文件:

$ amass -ip -o out.txt -d example.com

将所有错误消息记录到文本文件中:

$ amass -log amass.log -d example.com

将所有收集的数据作为单独的JSON对象写入文件:

$ amass -json out.txt -d example.com

作为一个网络图汇集了DNS和基础结构的发现:

$ amass -visjs vis.html -d example.com

输出包含JSON格式数据集的Graphistry文件:

$ amass -graphistry network.json -d example.com

为Gephi输出图形交换XML格式(GEXF)文件:

$ amass -gephi network.gexf -d example.com

使用提供的文件名前缀将输出汇总到所有可用的文件格式中:

$ amass -v -ip -oA amass_scan -d example.com

将所有的DNS和基础设施枚举发送到Neo4j图形数据库:

$ amass -neo4j neo4j:DoNotUseThisPassword@localhost:7687 -d example.com

在命令行或文件中指定您自己的DNS解析器:

$ amass -v -d example.com -r 8.8.8.8,1.1.1.1

可以使用以下命令行开关提供解析器文件:

$ amass -v -d example.com -rf data/resolvers.txt

如果您想将某些子域名列入黑名单,请执行以下操作:

$ amass -bl blah.example.com -d example.com

列入黑名单的子域名也可以从文本文件中指定:

$ amass -blf data/blacklist.txt -d example.com

可以禁用对发现名称执行更改的重要功能:

$ amass -noalts -d example.com

使用主动信息收集技术在所有发现的权威名称服务器上尝试DNS区域传输,并获取所有指定端口上发现的主机的TLS / SSL证书:

$ amass -active -d example.com net -p 80,443,8080

请注意,这是一种主动技术,可以将IP地址显示给目标组织。

还有amass执行暴力子域枚举以及:

$ amass -brute -d example.com

默认情况下,amass在新的子域上执行递归暴力强制; 这可以被禁用:

$ amass -brute -norecursive -d example.com

如果您想在发现足够的发现后执行递归强制强制:

$ amass -brute -min-for-recursive 3 -d example.com

更改在枚举的暴力强制阶段使用的单词列表:

$ amass -brute -w wordlist.txt -d example.com

通过每分钟数量来限制DNS查询的速率:

$ amass -freq 120 -d example.com

允许通过反向whois信息在搜索中包含其他域名:

$ amass -whois -d example.com

在执行枚举之前,您可以使用反向whois发现所有已发现的域名:

$ amass -whois -l -d example.com

只有提供的第一个域在执行反向whois操作时使用。

网络/基础设施选项

警告:如果您使用这些选项,则amass将尝试联系所识别的基础架构内的每个IP地址,并从TLS证书中获取名称。这是“大声”,可以向正在调查的组织展示您的侦察活动。

这里显示的所有标志都需要首先指定'net'子命令。

要发现目标ASN中托管的所有域,请使用以下选项:

$ amass net -asn 13374,14618

要在目标CIDR内进行调查,请使用以下选项:

$ amass net -cidr 192.184.113.0/24,104.154.0.0/15

对于特定的IP或地址范围,请使用此选项:

$ amass net -addr 192.168.1.44,192.168.2.1-64

默认情况下,将检查端口443的证书,但端口可以更改如下:

$ amass net -cidr 192.168.1.0/24 -p 80,443,8080

 

CE安全网

发表评论

您必须登录才能发表评论!