Tutoriales

Amasar: asigna la superficie de ataque automáticamente

En esta guía vamos a tener una gran herramienta de recopilación de información llamada. tratar Amontonando originalmente creado por Jeff Foley, luego adquirido por OWASP, y Jeff ahora es el líder del proyecto Amass.

Amass es una herramienta de línea de comando de código abierto que ayuda a los profesionales de seguridad de la información a mapear las superficies de ataque en las redes e identificar activos externos mediante la recopilación de inteligencia de código abierto y técnicas de inteligencia activa.

Para lograr esto, Amass se centra principalmente en la detección y recopilación de datos DNS, HTTP y SSL / TLS. Amass utiliza su propio mecanismo interno y además se integra perfectamente con algunos servicios externos (SecurityTrails, AlienVault, Shodan, etc.) para incrementar la eficiencia y rendimiento de sus resultados.

Aprenderemos en nuestra guía detallada. Cómo instalar y usar Amass en Kali Linux. Entonces, sin perder más tiempo, estamos listos.

Si usamos una versión actualizada de Kali Linux Large, no necesitamos instalar Amass en nuestro sistema, está preinstalado. Pero si Amass no está presente en nuestro sistema Kali Linux, simplemente podemos instalarlo con el siguiente comando:

sudo apt install amass-common

Antes de comenzar a usar cualquier herramienta, revisemos sus opciones de ayuda. Hacemos lo mismo con Amass. Para consultar la ayuda, ejecutemos el siguiente comando en nuestra ventana de terminal:

amass -h

En la siguiente captura de pantalla podemos ver el resultado de nuestro comando aplicado:

Reúna las opciones de ayuda

En el menú de ayuda de arriba podemos ver que Amass tiene algunas opciones. Echemos un vistazo a ellos:

  • Información: Reúna información sobre el destino para ayudar a determinar nuestro punto de partida.
  • evum: Enumere y mapee nuestro objetivo para identificar posibles ataques.
  • a saber: Visualice los resultados en formatos visuales con análisis e investigaciones futuras.
  • Pista: Compare los resultados en varias listas de viñetas para ver los cambios en su superficie de ataque.
  • db: Administre las bases de datos de gráficos que almacenan los resultados de las viñetas.
  • DNS: Resolución de nombres DNS con alto rendimiento.

Recuperando subdominios con Amass Enum

Ya se ha hablado bastante de Amass. Usémoslo. El uso más simple de esto es «enumeración de subdominios». Podemos hacer esto usando el siguiente comando:

amass enum -d oswap.org

Aquí usamos -D Marcar para indicar nuestro dominio objetivo. En la siguiente captura de pantalla podemos ver el resultado de nuestro comando aplicado:

Búsqueda de subdominios con amass

Esta es la detección básica de subdominios. Podemos obtener mejores resultados con el siguiente comando:

amass enum -d example.com -active -cidr 1.2.3.4/24,4.3.2.1/24 -asn 12345

Obtener información con Intel

Podemos hacer muchas cosas con Amass. Como ejemplo, buscamos una organización que «Google«en su nombre. Para hacer esto, podemos usar el siguiente comando:

amass intel -org "google"

Después de aplicar el comando anterior, debemos dar unos minutos para encontrarlo. Lo podemos ver en la siguiente captura de pantalla:

Recopilación de información para recopilación de información

También podemos deshacer los datos de Whois. De esta manera podemos obtener los detalles de los registros whois del dominio dado y luego intentar buscar otros dominios con registros whois similares. De esta forma podemos saber si el propietario de un sitio web tiene otros sitios web. Para hacer esto podemos usar el siguiente comando:

amass intel -d oswap.org -whois

La salida se muestra en la siguiente captura de pantalla:

Revertir los datos de Whois con Amas

Todos estos dominios tienen información whois similar a la de Google.com, por lo que existe una alta probabilidad de que Google sea el propietario.

Excavación de certificados SSL

Si conocemos las direcciones IP y alimentamos a Amass con ellas -activo Flag extrae el certificado SSL de Amass de cada dirección IP dentro del rango de IP y luego devuelve el dominio al que está vinculado el certificado SSL. Como ejemplo usamos el siguiente comando:

amass intel -active -cidr 173.0.84.0/24

En la captura de pantalla a continuación, podemos ver que se está ejecutando en un área CIDR conocida de PayPal.

Adquisición de certificados SSL con amass

Seguimiento con Amass

Cada escaneo realizado con amass se guarda automáticamente en nuestro sistema en el que lo ejecutamos. Luego, cuando volvamos a ejecutar el mismo análisis, amass realizará un seguimiento de todos los cambios que se hayan producido desde el último análisis. La mejor manera de aprovechar esta función es averiguar qué nuevos subdominios han aparecido desde nuestro último escaneo. Por ejemplo, habíamos escaneado oswap.org por la mañana, así que ejecuté el siguiente comando para rastrear esto.

amass track -d oswap.org

En la captura de pantalla a continuación podemos ver que no hay cambios. Si obtenemos algunos subdominios nuevos, significa que son potencialmente vulnerables.

Seguimiento colectivo

Visualización en Amas

Honestamente, no somos fanáticos de eso. Mientras recopilamos información, nos gusta ver los resultados en un formato de texto, pero la visualización en Amass se ve realmente genial. Tenemos que usar a saber como hicimos en la siguiente captura de pantalla:

es decir, acumular

Este subcomando de visualización en Amass nos permite visualizar toda la información recopilada del objetivo (que se almacena en la base de datos del gráfico Amass) para un objetivo de diferentes formas. Los resultados también se pueden importar a Maltego para realizar más análisis de OSINT.

Base de datos de Amas

Amass Database (db) es un subcomando de Amass útil para ver los datos de reconocimiento de cada escaneo que hemos realizado.
Para enumerar todos los detalles de todos nuestros análisis anteriores, simplemente necesitamos ejecutar un comando como amasar db showSi queremos ver detalles sobre un dominio específico solo tenemos que agregar eso -D Marcar como seguir,

amass db -show -d oswap.org

Si preferimos un resultado agradable, limpio y simple, podemos usar los dominios o subdominios descubiertos con la -Nombres Marcar en su lugar -demostrar. Las salidas se muestran en la siguiente captura de pantalla:

acumular db

En la captura de pantalla anterior, solo tenemos los subdominios, ya que no hemos recopilado más información sobre oswap.org, pero cuando los tengamos se nos mostrarán.

Amasar motor de secuencias de comandos

Al igual que el motor de secuencias de comandos de Nmap, Amass también tiene un motor de secuencias de comandos que podemos usar para agregar nuestras propias fuentes de datos a Amass. Por ejemplo, tenemos una API actualizada que Amass aún no ha integrado, por lo que no tenemos que esperar a que Amass la agregue. Podemos agregarlo y usarlo en Amass. Podemos consultar este manual para obtener más detalles.

Para obtener una guía más detallada, podemos sugerir algunas fuentes excelentes para aprender más sobre Amass:

  1. Tutorial oficial de Amass
  2. Acumule un tutorial extenso

Amass es realmente una gran herramienta para la recopilación de información y la sensibilización. En este artículo vimos cómo podemos usarlo. Amontonando en nuestro Kali Linux Sistema.

¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos todos los comentarios y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba