Kullanıcının, hedefin saldırı yüzeyini otomatik olarak genişletmesine izin veren bir keşif aracıdır. Saldırı yüzeyi, bir saldırganın özel bir ağda girebileceği farklı noktaların sayısıdır. Bu araç, saldırganın çalışan verilerine ve muhtemelen kimlik bilgilerine erişmek için genel ihlalleri, arama motorlarını ve çevrimiçi ağ sitelerini kullanmasına olanak tanır.
Bir hedef tanımladıktan sonra, alt alan adları ve IP adresleri gibi ilgili hedefleri bulmak için çok sayıda teknik kullanacaktır. Hedef liste tamamen araştırıldıktan sonra, AttackSurfaceMapper hedefin ekran görüntülerini alarak, görsel haritalar oluşturarak ve kamuya açık veri ihlallerinde kimlik bilgilerini arayarak hedef üzerinde keşif tekniklerini uygulamaya başlayacaktır.
Özellikler
- Orijinal hedefle ilgili potansiyel hedefleri bulun.
- Shodan ile pasif bağlantı noktası taraması yapın.
- Hedef organizasyonun çalışanlarını bulmak için LinkedIn’i kullanın
Kurulum & Kullanım
$ git clone https://github.com/superhedgy/AttackSurfaceMapper $ cd AttackSurfaceMapper $ python3 -m pip install --no-cache-dir -r requirements.txt
Veri toplama ve analizini geliştirmek için isteğe bağlı olarak API anahtarları ekleyebilirsiniz:
Kaydolun ve şuradan bir API anahtarı edinin:
Anahtar listesi dosyasındaki anahtarları düzenleyin ve girin
$ nano keylist.asm
Örnek çalıştırma komutu
$ python3 asm.py -t your.site.com -ln -w resources/top100_sublist.txt -o demo_run
Opsiyonel Parametreler
Varsayılan pasif modüllere ek olarak aktif keşif modüllerini dahil etmeyi seçmek için ek isteğe bağlı parametreler de ayarlanabilir.
|<------ AttackSurfaceMapper - Yardım Sayfası ------>| konumsal argümanlar: targets Hedef IP dosyasının yolunu ayarlar. isteğe bağlı argümanlar: -h, --help Bu yardım mesajını göster ve çık -f FORMAT, --format FORMAT CSV ve TXT çıktı dosyası formatları arasından seçim yapın. -o OUTPUT, --output OUTPUT Çıktı dosyasının yolunu ayarlar. -sc, --screen-capture İlişkili Web Uygulamalarının ekran görüntüsünü yakalayın. -sth, --stealth Pasif mod, yalnızca OSINT tekniklerini kullanarak keşfe izin verir. -t TARGET, --target TARGET Tek bir hedef IP ayarlayın. -V, --version Mevcut versiyonu görüntüler. -w WORDLIST, --wordlist WORDLIST Specify a list of subdomains. -sw SUBWORDLIST, --subwordlist SUBWORDLIST Alt alan adlarının bir listesini belirtin. -e, --expand Hedef listeyi yinelemeli olarak genişletin. -ln, --linkedinner Linkedin'den e-postaları ve çalışan ayrıntılarını alır. -d, --debug Hata ayıklama bilgilerini etkinleştirir. -v, --verbose Terminal penceresinde ayrıntılı çıktı. Authors: Andreas Georgiou (@superhedgy) Jacob Wilkin (@greenwolf)