攻击面资产梳理可视化

文化   2024-11-16 15:31   江西  

扫码领资料

获网安教程


Track安全社区投稿~  

赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

    确定攻击面对于防御和进攻网络安全团队都至关重要。毫无疑问,可视化映射比简单的列表更有效。专家可以快速掌握实体连接,发现机会和威胁。专家利用可视化格式制定最佳计划,最大限度地提高效率和洞察力。

    本文提供了一些顶级工具来帮助您形象化攻击面。

Netlas:

      Netlas是首屈一指的互联网搜索引擎之一。它使用户能够检索有关所需主机的全面信息。这包括 WHOIS 和 DNS 记录、扫描结果、TLS 证书等。用户可以将所有数据组合成直观的图表。它允许在任何节点上进行快速搜索。

需要注册。激活帐户后,登录并导航到“发现”选项卡。

添加起始节点后,单击它即可显示所有可用的搜索选项。

    选择搜索选项可让您将相应对象添加到图表中。多个结果提示单独或分组添加。

    Netlas 已集成到多个工具中,例如 Maltego 和 OWASP Amass。通过此集成,您可以将 Netlas 的结果用作这些流行工具中的额外数据。

Maltego:

    这款强大的应用程序可将原始数据转化为可操作的情报。通过利用 100 多个官方来源和无数非官方来源。

    Maltego可围绕任何目标构建全面的网络。用户可以轻松转换对象,识别微妙的关系。对于渗透前侦察和结果分析,Maltego 无与伦比的功能使其成为精明调查人员的首选。

(社区提供样图示例)

最佳开源工具:OWASP Amass:


    Aass是一款侦察工具,它使用单个命令简化了攻击面的构建。与手动放置对象不同,您只需要根域和一些指定的设置标志。

    OWASP Amass 是一个开源项目,这意味着它完全免费使用。要开始使用 Amass,您需要该工具本身和名为 OAM Tools 的辅助实用程序。请按照官方项目存储库中提供的说明进行操作。

完成所有设置后,运行一个简单的命令,使用 Amass 工具创建攻击面:

amass enum -d yourTarget 即可开始扫描目标

    安装OAM Tools后,oam viz输入以下命令使用该工具:

    除了使用该-d3标志外,您还可以选择其他符合您要求的渲染标志。在这种情况下,选择该标志将在您的输出文件夹中创建一个 .html 文件。打开此文件将显示一个描述组装攻击面的图表。

最佳自动化工具:SpiderFoot


    该系列的最后一款工具是SpiderFoot。这是一个用于侦察的开源框架。它允许用户单击一下即可扫描任何目标。他们可以快速构建和可视化攻击面。

    安装 SpiderFoot,请按照其官方存储库中提供的说明进行操作。安装 SpiderFoot 后,运行该程序并按照屏幕截图中显示的步骤创建您的第一次扫描。

总结:

    Netlas.io、Maltego、OWASP Amass 和 SpiderFoot 非常适合攻击面可视化。Netlas 在工具和数据整合方面表现出色,但依赖于专有来源。Maltego 虽然价格较高且界面过时,但可提供全面的企业级分析。开源爱好者可能更喜欢 OWASP Amass 或 SpiderFoot。

    每种工具都有各自的优势,可以满足网络安全领域的不同需求。请根据您的具体要求和资源做出明智的选择。

以上内容由白帽子左一翻译并整。原文:https://medium.com/@netlas/best-attack-surface-visualization-tools-8034e681807d

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

如果你是一个网络安全爱好者,欢迎加入我的知识星球:zk安全知识星球,我们一起进步一起学习。星球不定期会分享一些前沿漏洞,每周安全面试经验、SRC实战纪实等文章分享,微信识别二维码,即可加入。

白帽子左一
零基础也能学渗透!关注我,跟我一启开启渗透测试工程师成长计划.专注分享网络安全知识技能.
 最新文章