1. 首页
  2. 网络安全工具

新型自动化渗透测试工具 AttackSurfaceMapper(ASM)

工具简介

AttackSurfaceMapper(ASM)旨在通过将单个目标域或IPv4地址列表作为输入,然后使用被动OSINT技术和主动侦察方法对其进行分析,从而大大简化侦察过程。它是一个全新开发的渗透测试工具。它枚举具有强制和被动查找的子域,同一网络块所有者的其他IP,具有指向它们的多个域名的IP等等。

目标列表完全展开后,本工具即对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。

新型自动化渗透测试工具 AttackSurfaceMapper(ASM)

渗透测试五步基本流程

侦察:收集目标相关的大量信息,让攻击过程更容易执行。
扫描:发现开放端口、主机上运行的服务,以及可以检测到的其他漏洞。
获取访问权限:运用社会工程学、漏洞利用等各种不同技术实际执行攻击。
维持访问权限:确保装有可以继续访问且不被目标察觉的后门。
掩踪匿迹:“喝茶”!

虽说全部五个步骤都很重要,但第一个步骤显然是所有事情真正启动的按钮。安全界通常将这个步骤中收集到的数据称为“开源情报” (OSINT)。

节省时间提高效率的方法 三布简化流程

用户输入目标域名、子域名或 IP 地址
该工具使用上一步中给出的目标标识,从大量公开来源收集有价值的情报
用户选择将收集到的数据以 HTML、CSV 或 TXT 文件格式导出,查阅其中可能包含的电子邮件、关联 IP 地址、用户名、已泄露密码、电话号码、社交媒体痕迹等等信息。

AttackSurfaceMapper下载

赞助后可查看隐藏内容『开通权限

文章来源:【安全时代】 原文链接:https://www.agesec.com/tool/6926.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注