amass
amass 란 무엇인가?
OWASP 에서 제작한 Amass는 오픈소스 수집과 능동적 정찰을 사용하여 공격 표면의 네트워크 매핑 및 자산을 검색한다. 서브도메인 인텔리전스와 패시브 및 액티브 정보 수집, 연결 관계 분석, 다양한 API를 지원하는 강력한 도구이다.
Information Gathering Techniques
Technique | Data Sources |
---|---|
APIs | 360PassiveDNS, Ahrefs, AnubisDB, BeVigil, BinaryEdge, BufferOver, BuiltWith, C99, Chaos, CIRCL, DNSDB, DNSRepo, Deepinfo, Detectify, FOFA, FullHunt, GitHub, GitLab, GrepApp, Greynoise, HackerTarget, Hunter, IntelX, LeakIX, Maltiverse, Mnemonic, Netlas, Pastebin, PassiveTotal, PentestTools, Pulsedive, Quake, SOCRadar, Searchcode, Shodan, Spamhaus, Sublist3rAPI, SubdomainCenter, ThreatBook, ThreatMiner, URLScan, VirusTotal, Yandex, ZETAlytics, ZoomEye |
Certificates | Active pulls (optional), Censys, CertCentral, CertSpotter, Crtsh, Digitorus, FacebookCT |
DNS | Brute forcing, Reverse DNS sweeping, NSEC zone walking, Zone transfers, FQDN alterations/permutations, FQDN Similarity-based Guessing |
Routing | ASNLookup, BGPTools, BGPView, BigDataCloud, IPdata, IPinfo, RADb, Robtex, ShadowServer, TeamCymru |
Scraping | AbuseIPDB, Ask, Baidu, Bing, CSP Header, DNSDumpster, DNSHistory, DNSSpy, DuckDuckGo, Gists, Google, HackerOne, HyperStat, PKey, RapidDNS, Riddler, Searx, SiteDossier, Yahoo |
Web Archives | Arquivo, CommonCrawl, HAW, PublicWWW, UKWebArchive, Wayback |
WHOIS | AlienVault, AskDNS, DNSlytics, ONYPHE, SecurityTrails, SpyOnWeb, WhoisXMLAPI |
설치 방법
다양한 설치 방법과 도커를 활용한 방법이 존재하나, 해당 포스팅에서는 Kali Linux를 기반으로 설명합니다.
apt-get update
apt-get install amass
기본적인 사용 방법 (서브 도메인 스캔)
amass enum -d example.com
이 외에도 다양한 옵션과 함께 사용이 가능하다.
-
패시브 정보 수집 모드
amass enum -passive -d example.com
-
액티브 정보 수집 모드드
amass enum -active -d example.com
-
외부 데이터 소스 활용
amass enum -d example.com -src
-
서브도메인 브루트 포싱
amass enum -d example.com -brute
-
네트워크 그래프 생성
amass enum -d example.com -json results.json
특징
- 정서브 도메인 인텔리전스 활용 및 탐색색
- 패시브 및 액티브 모드
- 도메인과 IP간의 관계를 시각화하는 연결 관계 분석
Leave a comment