今天給大家介紹的是一款名叫amass的深度子網域名稱列舉工具,該工具採用go語言開發,它可以通過遍歷等形式爬取資料來源和web文件,或利用ip位址來搜尋相關的網塊和asn,並利用所有收集到的資訊來構建目標網路拓撲。
如何安裝
預編譯獲取amass的預編譯版本:【點我獲取】
如果你的作業系統環境支援snap,你可以點選【這裡】或在命令列中使用下列命令完成安裝:
$sudo snap install amass
如果你想使用snap來獲取amass的最新版本(非穩定版),你可以輸入下列命令:
$sudo snap install --edge amass
獲取原始碼
如果你想自己構建最新版本原始碼,請確保你的裝置配置好了go >= 1.10的開發環境,更多資訊請參考golang官網。
2. 字典檔案路徑如下:
工具使用
以下命令可以進行反向dns查詢和名稱變更:
$amass -d example.com
如果你只需要amass使用被動資料來源並且不對網域名稱進行解析的話,使用下列命令:
$amass -nodns -d example.com
下面給出的是amass的常用樣例:
$amass -v -ip -brute -min-for-recursive 3 -d example.com
[google]www.example.com
[virustotal]ns.example.com
...13139names discovered - archive: 171, cert: 2671, scrape: 6290, brute: 991, dns:250, alt: 2766
新增需要列舉的額外網域名稱:
$amass -d example1.com,example2.com -d example3.com
下面命令可讓amass傳送所有的dns和基礎設施列舉資料到neo4j高效能圖形資料庫:
$amass -neo4j neo4j:donotusethispassword@localhost:7687 -d example.com
網路/基礎設施選項
注意:如果你使用下列選項,amass將會嘗試訪問目標基礎設施中所有的ip位址,並從tls證書中獲取更多資訊。下面給出的所有選項都需要指定「net」子引數。
搜尋目標asn託管的所有網域名稱:
$amass net -asn 13374,14618
查詢目標cidr:
$amass net -cidr 192.184.113.0/24,104.154.0.0/15
指定ip位址範圍:
$amass net -addr 192.168.1.44,192.168.2.1-64
預設配置下,443埠是預設的證書檢測埠,但可以使用下列命令修改:
$amass net -cidr 192.168.1.0/24 -p 80,443,8080
整合amass**
如果你想在自己的go**中使用amass資料報,請確保設定好了正確的偽隨機數生成器:
}設定amass和maltego
子網域名稱列舉藝術深度剖析
子網域名稱列舉是資訊收集中關鍵的一步,細節很大程度決定戰果。本文參考the art of subdomain enumeration,加上實踐運用進行總結。當通過https訪問web時,向瀏覽器提供數字證書,此證書用於識別 的主機名,由證書頒發機構 ca,certificate authority ...
Golang寫的一款子網域名稱爆破工具
由於疫情的橫行,只能躲在家裡進行學習,根據這幾天的學習成果,寫了一款子網域名稱爆破的工具。該工具開源 如下,需要改進的可以自行修改,根據字典來爆破,支援多執行緒。type aoligei struct 整體結構體 該方法控制網域名稱的生成 fmt.printf 爆破成功 domain s ip s ...
dive 一款按層分析docker映象的工具
要分析docker映象,只需使用image tag id digest執行 dive或者如果你想新建乙個自己的image,那就直接使用命令 dive build t rhel centos curl ol rpm i dive 0.4.1 linux amd64.rpm ubuntu debian ...