• Carlos Loyo

Recon & Attack Surface (Parte II)- Attack Surface Mapper

Hola amigos blogueros,

Recuerden que este hilo de publicaciones tiene como finalidad la automatización de actividades de Reconocimiento y Detección de Superficie de Ataques (Indexando en Kibana). Pero primero debemos conocer las herramientas


1.- OWASP AMASS

Vamos a continuar con algunos comandos de OWASP Amass


Si queremos realizar consultas típicas DNS

$ amass enum -v -src -ip -brute -min-for-recursive 2 -d palermo.edu 

Las herramientas de OSINT, en espacial de Recon, se aprovechan de mejor manera cuando se registran las APIs de fuentes de interés


Para el caso de Amass se puede descargar el archivo config.ini. Se puede descargar de la siguiente ruta: https://github.com/OWASP/Amass/tree/master/examples


Teniendo el archivo config.ini descargado, se pueden ir registrando las APIs


Por ejemplo, si deseamos generar la API de shodan, ingresamos a su portal oficial https://shodan.io/ y una vez registrado en el perfil de la cuenta https://account.shodan.io/ se puede visualizar la API

Una vez documentado, podemos llamar al archivo config.ini

$ amass enum -d palermo.edu -src -ipv4 -config /home/cloyo/snap/amass/config.ini

En caso de solo querer trabajar con Shodan

$ amass enum -d palermo.edu -src -ipv4 -config /home/cloyo/snap/amass/config.ini -include shodan

Por último si queremos exportar en Json

$ amass enum -d palermo.edu -src -ipv4 -config /home/cloyo/snap/amass/config.ini -include shodan -do json

2.- Attack Surface Mapper


Según su repositorio oficial https://github.com/superhedgy/AttackSurfaceMapper es una herramienta de reconocimiento que utiliza una combinación de inteligencia de código abierto y técnicas activas para expandir la superficie de ataque de tu objetivo.


Es una mezcla de uno o más dominios, subdominios y direcciones IP y utiliza numerosas técnicas para encontrar más objetivos.


  • Enumera los subdominios a través de fuerza bruta y pasiva,

  • IP del mismo propietario del segmento de red,

  • IP que tienen múltiples nombres de dominio apuntando a ellas


Una vez que la lista de objetivos se expande por completo, realiza un reconocimiento pasivo de ellos, toma capturas de pantalla de sitios web, genera mapas visuales, busca credenciales en infracciones públicas, escaneo de puertos pasivos con Shodan y analiza a los empleados de LinkedIn.

Instalación


La instalación es bastante sencilla,


Descargamos la aplicación

$ git clone https://github.com/superhedgy/AttackSurfaceMapper

Instalamos las dependencias

$ cd AttackSurfaceMapper
$ python3 -m pip install --no-cache-dir -r requirements.txt

Ejecutamos el comando de búsqueda, donde:

-t es nuestro objetivo (dominio palermo.edu)

-ln usuarios de linkedin

-w lectura de diccionario

-o directorio de salida

$ python3 asm.py -t palermo.edu -ln -w resources/top100_sublist.txt -o demo2

Editamos el archivo keylist.asm donde están los datos de registros. Recuerden la importancia de las APIs o credenciales en fuentes de interés

$ vi keylist.asm

Para este ejemplo registramos el de shodan

Y ejecutamos

De los resultados podemos obtener:

  • Subdominios

  • Registros DNS

  • Datos del servidor de correo

De todo lo consultado, en el directorio indicamos podemos visualizar los archivos

Nos vemos en el próximo capitulo,

Hasta pronto!!!