Amass ist ein vielseitiges Cybersicherheitstool zum Sammeln von Informationen über Internet-Domains. Amass fragt z.B. Suchmaschinen an, untersucht SSL-Zertifikate und sendet Reverse-DNS-Anfragen an die jeweilige Domain. So lassen sich z.B. vergessene Server aufspüren und gezielt angreifen.
Eine Installation mit Hilfe von Docker, ist sehr schnell möglich:
sudo docker build -t amass https://github.com/OWASP/Amass.git
Hinweis: Docker muss natürlich installiert sein (sudo apt install docker.io) und der Docker Daemon muss gestartet sein (sudo dockerd) "Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?". Siehe auch https://sebastianhemel.blogspot.com/2020/12/raspberry-pi-docker-installieren-arm.html .
Andere Installationsmöglichkeiten finden sich unter: https://github.com/OWASP/Amass/blob/master/doc/install.md
Zu dem ist Amass auch Bestandteil von Kali Linux einer Linux-Distribution (Debian basierend), die eine Sammlung von Tools für Penetrationstests und digitale Forensik umfasst. Siehe auch https://gitlab.com/kalilinux/packages/amass/blob/kali/master/doc/user_guide.md.
Das Ausführen über das Docker-Image ist relativ einfach und so kann man z.B. mit dem folgenden Befehl alle Subdomains einer bestimmten Domain herausfinden.
sudo docker run -v ~:/.config/amass/ amass enum -ip -d shemel.de
Amass verfügt über folgende Unterbefehle:
- amass intel -- Discover targets for enumerations
- amass enum -- Perform enumerations and network mapping
- amass viz -- Visualize enumeration results
- amass track -- Track differences between enumerations
- amass db -- Manipulate the Amass graph database
Weitere Informationen und Beispiele finden sich hier:
- https://github.com/OWASP/Amass/blob/master/doc/user_guide.md
- https://github.com/OWASP/Amass/blob/master/doc/tutorial.md
Keine Kommentare:
Kommentar veröffentlichen