Amass 一款深度子網域名稱列舉工具

2022-09-23 22:36:20 字數 2098 閱讀 2393

今天給大家介紹的是一款名叫amass的深度子網域名稱列舉工具,該工具採用go語言開發,它可以通過遍歷等形式爬取資料來源和web文件,或利用ip位址來搜尋相關的網塊和asn,並利用所有收集到的資訊來構建目標網路拓撲。

如何安裝

預編譯獲取amass的預編譯版本:【點我獲取】

如果你的作業系統環境支援snap,你可以點選【這裡】或在命令列中使用下列命令完成安裝:

$sudo snap install amass

如果你想使用snap來獲取amass的最新版本(非穩定版),你可以輸入下列命令:

$sudo snap install --edge amass

獲取原始碼

如果你想自己構建最新版本原始碼,請確保你的裝置配置好了go >= 1.10的開發環境,更多資訊請參考golang官網。

2.   字典檔案路徑如下:

工具使用

以下命令可以進行反向dns查詢和名稱變更:

$amass -d example.com

如果你只需要amass使用被動資料來源並且不對網域名稱進行解析的話,使用下列命令:

$amass -nodns -d example.com

下面給出的是amass的常用樣例:

$amass -v -ip -brute -min-for-recursive 3 -d example.com

[google]www.example.com

[virustotal]ns.example.com

...13139names discovered - archive: 171, cert: 2671, scrape: 6290, brute: 991, dns:250, alt: 2766

新增需要列舉的額外網域名稱:

$amass -d example1.com,example2.com -d example3.com

下面命令可讓amass傳送所有的dns和基礎設施列舉資料到neo4j高效能圖形資料庫:

$amass -neo4j neo4j:donotusethispassword@localhost:7687 -d example.com

網路/基礎設施選項

注意:如果你使用下列選項,amass將會嘗試訪問目標基礎設施中所有的ip位址,並從tls證書中獲取更多資訊。下面給出的所有選項都需要指定「net」子引數。

搜尋目標asn託管的所有網域名稱:

$amass net -asn 13374,14618

查詢目標cidr:

$amass net -cidr 192.184.113.0/24,104.154.0.0/15

指定ip位址範圍:

$amass net -addr 192.168.1.44,192.168.2.1-64

預設配置下,443埠是預設的證書檢測埠,但可以使用下列命令修改:

$amass net -cidr 192.168.1.0/24 -p 80,443,8080

整合amass**

如果你想在自己的go**中使用amass資料報,請確保設定好了正確的偽隨機數生成器:

}設定amass和maltego

子網域名稱列舉藝術深度剖析

子網域名稱列舉是資訊收集中關鍵的一步,細節很大程度決定戰果。本文參考the art of subdomain enumeration,加上實踐運用進行總結。當通過https訪問web時,向瀏覽器提供數字證書,此證書用於識別 的主機名,由證書頒發機構 ca,certificate authority ...

Golang寫的一款子網域名稱爆破工具

由於疫情的橫行,只能躲在家裡進行學習,根據這幾天的學習成果,寫了一款子網域名稱爆破的工具。該工具開源 如下,需要改進的可以自行修改,根據字典來爆破,支援多執行緒。type aoligei struct 整體結構體 該方法控制網域名稱的生成 fmt.printf 爆破成功 domain s ip s ...

dive 一款按層分析docker映象的工具

要分析docker映象,只需使用image tag id digest執行 dive或者如果你想新建乙個自己的image,那就直接使用命令 dive build t rhel centos curl ol rpm i dive 0.4.1 linux amd64.rpm ubuntu debian ...