
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Безпека веб-серверів, Cloud-платформ.
Надійний захист від атак відмова в обслуговуванні
Комплексний захист електронних ресурсів.
Пошук та видалення вірусів на веб-сайтах.
Захист та рішення безпеки для сайтів на WordPress.
Пентест сайтів і веб-додатків.
Цей мануал народився як спроба пройтись по “гарячих слідах” і зафіксувати у хронологічному порядку процес встановлення OSINT-інструменту OWASP Amass на борту ОС Linux. Жодних достовірних україномовних мануалів я по цій темі в інтернеті так і не знайшов, тому вирішив написати свою робочу інструкцію.
Amass — це кросплатформна OSINT-утиліта командного рядка для проведення мережевої розвідки доменів, комплексного активного та пасивного аналізу DNS, енумерації субдоменів, створення карт та графіків мережі. Amass розроблено на мові програмування Go учасниками всесвітньовідомої організації OWASP.
Основні функції та можливості OWASP Amass:
Встановити OWASP Amass Kali Linux найлегше, достатньо однієї команди: sudo apt install amass
А от з класичними Debian/Ubuntu дистрибутивами треба трохи повозитися. Існує 3 способи встановлення: 1) Розгортання через Docker; 2) Через Snap-репозиторій; 3) Розгортання через GO.
sudo apt install docker.io sudo docker -version sudo docker build -t amass https://github.com/owasp-amass/amass.git docker run -v OUTPUT_DIR_PATH:/.config/amass/ amass enum --list
Детальніше за посиланням.
sudo apt update sudo apt install snapd
Не усім можуть підійти перші два варіанти, тому що Docker і Snap – це окремі служби, які необхідно додатково встановлювати в Linux.
Розгортання OWASP Amass засобами GO – ще складніший варіант, але він не потребує жодних сторонніх компонентів й являє собою чисту компіляцію з вихідних файлів. Тож розглянемо його детальніше.
Go, або Golang — це сучасна мова програмування, розроблена компанією Google. Вона була представлена у 2009 році. Основними розробниками мови є Роб Пайк, Кен Томпсон та Роберт Ґрісмер.
Отже, першим чином треба встановити пакет Go Language:
go
в /usr/local
.PATH=$PATH:/usr/local/go/bin
cp /usr/local/go/bin/go /usr/bin
nano ~/.bashrc
і додаємо в нього шляхи розташування Go:export GOROOT=/usr/local/go
export PATH=$PATH:$GOROOT/bin
go version
. Якщо виникає помилка, то ще раз перевіряємо всі шляхи:echo $PATH
echo $GOROOT
Тепер скомпілюємо сам Amass, виконавши команду:
go install -v github.com/owasp-amass/amass/v4/...@master
Запуститься процес збирання утиліти OWASP Amass. Після того як він завершиться, переходимо в директорію ~/go/bin
– там має з’явитися тека amass. Якщо її немає – див. Частину 1.
Основна проблема чому Amass може не запрацювати – відсутність шляхів розташування Go в системі.
Далі копіюємо теку з Amass в системне середовище: cp amass /usr/bin
Запускаємо Amass, просто виконавши у терміналі: amass
Має з’явитися стартове вікно привітання:
Усі логи і файли конфігурації OWASP Amass знаходяться в папці ~/.config/amass
.
Сюди обов’язково треба помістити окремий файл конфігурації config.yaml та файл з API-ключами інтеграції додаткових сервісів datasources.yaml. А також словники для брутфорсу субдоменів – wordlists. Їх можна завантажити з офіційного GitHub репозиторію.
У випадку помилок, бажано перевірити правильність заповнення файлу конфігурації config.yaml і до команди виконання додати ключ з його розташуванням -config /path/to/config
, наприклад:
amass enum -d google.com -config ~/.config/amass/config.yaml
Перевірити поточну версію Amass: amass -version
Посилання на офіційне керівництво: https://github.com/owasp-amass/amass/blob/master/doc/tutorial.md
Посилання на обговорення та вирішення технічних проблем: https://github.com/owasp-amass/amass/issues
OWASP Amass міститить 5 модулів, які дозволяють виконувати різні типи операцій:
Приклади робочих команд:
amass enum -d example.com
— стандартна енумерація субдоменів за вказаним доменним ім’ям.amass -d example.com -passive
— пасивна енумерація субдоменів (без брутфорсу) за вказаним доменним ім’ям.amass intel -org "google"
— пошук відомостей про вказану організацію: ASN, IP-ранг.amass intel -d google.com -whois
— пошук доменів, дані whois яких збігається. Таким чином можна знайти усі домени певної організації.amass enum -d example.com -active -cidr 1.2.3.4/24,4.3.2.1/24 -asn 12345
— точковий пошук мережевих ресурсів за вказаним доменним ім’ям, підмережею та кодовим номером провайдера.amass intel -active -cidr X.X.X.X/24
— пошук доменів у вказаній підмережі.intel -active -addr 8.8.8.8
— показує активні домени за вказаною IP-адресою.amass track -d example.com
— показує зміни, які відбулися в мережевій карті домену.amass intel -active -asn 15169
— шукає домени за вказаним номером ASN провайдера.amass enum -df domains.txt
— пошук root доменів для списку доменних імен у зазначеному файлі.amass enum -v -src -ip -brute -min-for-recursive 2 -d example.com
— пошук субдоменів для вказаного домену з додатковими опціями.Список опцій (ключів) для різних модулів Amass з поясненнями:
🔍 МОДУЛЬ INTEL
🔍 МОДУЛЬ ENUM
🔍 МОДУЛЬ VIZ
🔍 МОДУЛЬ TRACK
🔍 МОДУЛЬ DB
Читайте також інші наші матеріали:
ПОДІЛИТИСЬ У СОЦМЕРЕЖАХ:
Вкажіть, будь ласка, контактний номер телефону. Наш менеджер миттєво зв’яжеться з Вами!