新型自动化渗透测试工具:ASM
2019-08-29 12:40:35 Author: www.aqniu.com(查看原文) 阅读量:274 收藏

新型自动化渗透测试工具:ASM

星期四, 八月 29, 2019

8 月初,可致 1.06 亿用户个人及财务信息被盗的 Capital One 数据泄露震惊 IT 安全社区。该事件也凸显出渗透测试比以往更为重要的事实。

如果你最近恰好有机会上过道德黑客课程,那你可能已经了解了以下 5 步渗透测试基本过程:

1. 侦察:收集目标相关的大量信息,让攻击过程更容易执行。

2. 扫描:发现开放端口、主机上运行的服务,以及可以检测到的其他漏洞。

3. 获取访问权限:运用社会工程、漏洞利用等各种不同技术实际执行攻击。

4. 维持访问权限:确保装有可以继续访问且不被目标察觉的后门。

5. 掩踪匿迹:没人想被警方 “请” 去喝茶,就算是黑客大佬也不想。

虽说全部五个步骤都很重要,但第一个步骤显然是所有事情真正启动的按钮。安全界通常将这个步骤中收集到的数据称为“开源情报” (OSINT)。

可用于获取 OSINT 的源。

8 月初的黑帽大会上,网络安全公司 Trustwave 发布了一款新的渗透测试工具,名为 AttackSurfaceMapper (ASM),采用 Python 3.x 开发,兼容所有主流操作系统,可帮助渗透测试员提高 “侦察” 效率。

其节省时间提高效率的方法,是通过 3 个经简化的过程:

1. 用户输入目标域名、子域名或 IP 地址

2. 该工具使用上一步中给出的目标标识,从大量公开来源收集有价值的情报

3. 用户选择将收集到的数据以 HTML、CSV 或 TXT 文件格式导出,查阅其中可能包含的电子邮件、关联 IP 地址、用户名、已泄露密码、电话号码、社交媒体痕迹等等信息。

该工具官方 GitHub 页面除了提供下载,还附有详细使用说明。开发人员将第一步后的整个过程描述为:

目标列表完全展开后,本工具即对所列目标执行被动侦察:截屏网站、生成虚拟地图、在公开数据泄露查找登录凭证、用 Shodan 联网设备搜索引擎执行被动端口扫描,以及从 LinkedIn 刮取雇员信息。这意味着你拥有了通过这些过程搜集而来的硬核可执行数据,可供扫描的目标、可以攻击的网站、能执行网络钓鱼的邮箱地址,以及可暴力破解的凭证。

AttackSurfaceMapper 结果输出截屏。

总而言之,AttackSurfaceMapper 可算是近些年来网络安全界巨大发展的又一明证。AttackSurfaceMapper 之类工具唯一的缺点就是,白帽黑客可以之增强自身系统防御的同时,黑帽黑客亦可利用该公开可用的工具从事恶意活动。

不过,相较之下,IT 安全社区应利用其各项功能测试自身资产,因为能从中获得的好处是十分巨大的。

OSINT:

https://osintframework.com/

黑帽大会 AttackSurfaceMapper 主题:

https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

AttackSurfaceMapper Github 页面:

https://github.com/superhedgy/AttackSurfaceMapper

AttackSurfaceMapper Trustwave 博客:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/

相关阅读
https://www.aqniu.com/tools-tech/51284.html

文章来源: https://www.aqniu.com/tools-tech/54400.html
如有侵权请联系:admin#unsafe.sh