【网络安全】如何利用工具发现内部或外部网络攻击面
關(guān)于Attack-Surface-Framework
Attack-Surface-Framework(簡稱ASF)是一款功能強(qiáng)大的安全檢測工具,可以幫助廣大研究人員發(fā)現(xiàn)組織或企業(yè)網(wǎng)絡(luò)系統(tǒng)的內(nèi)部和外部攻擊面。
ASF能夠?yàn)楦鞔蠼M織和企業(yè)充當(dāng)一個(gè)“安全守護(hù)神”的角色,并提供一種“對(duì)象”的概念來保護(hù)企業(yè)安全。ASF可以發(fā)現(xiàn)組織和企業(yè)網(wǎng)絡(luò)系統(tǒng)中的各類資產(chǎn)或子域名等信息、枚舉網(wǎng)絡(luò)端口和服務(wù)、跟蹤可疑行為等,而且ASF本身也是一個(gè)兼具持續(xù)性和靈活性的攻擊警報(bào)框架,并利用了一個(gè)額外的技術(shù)支持層通過公開可用的PoC來抵御0 day漏洞的威脅。
【點(diǎn)擊查看網(wǎng)絡(luò)安全學(xué)習(xí)攻略·獲取學(xué)習(xí)資料】
ASF是一個(gè)開源項(xiàng)目,它利用了一個(gè)非常強(qiáng)大的工具庫,并使用了圖形化用戶界面進(jìn)行功能封裝,ASF的系統(tǒng)架構(gòu)圖如下:
工具要求
最新版本的Kali Linux x64系統(tǒng);
至少16GB RAM
1TB HD(建議使用XFS文件系統(tǒng))
工具構(gòu)建&運(yùn)行
首先,我們需要以root權(quán)限運(yùn)行命令行終端,然后使用下列命令將該項(xiàng)目源碼克隆至本地:
git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf切換至項(xiàng)目目錄下,并運(yùn)行工具安裝腳本:
cd /opt/asf/./setup.sh然后,設(shè)置你的用戶名、電子郵件和密碼。
安裝完成之后,繼續(xù)運(yùn)行下列命令(我們建議運(yùn)行“screen -S asf”命令來建立一個(gè)screen繪畫,并實(shí)現(xiàn)服務(wù)器持久運(yùn)行):
cd /opt/asf/frontend/asfgui/. bin/activatepython3 manage.py runserver 0.0.0.0:8080安全掃描
假設(shè)你現(xiàn)在在云端或者在本地實(shí)例上安裝了ASF,我們建議用戶通過SSH并使用端口轉(zhuǎn)發(fā)來訪問ASF。
針對(duì)ASF GUI:
ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost訪問Graylog2儀表盤:
ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost接下來,打開你的瀏覽器,然后訪問下列地址:
ASF(輸入你安裝時(shí)配置的用戶名和密碼):
http://127.0.0.1:8080Graylog2(默認(rèn)用戶名和密碼均為admin,可以在/graylog/docker-compose.yaml中修改):
https://127.0.0.1:904工具使用截圖
輸入測試目標(biāo)
資產(chǎn)掃描和發(fā)現(xiàn)
端口和服務(wù)枚舉
紅隊(duì)模塊
許可證協(xié)議
本項(xiàng)目的開發(fā)與發(fā)布遵循BSD-2開源許可證協(xié)議。
總結(jié)
以上是生活随笔為你收集整理的【网络安全】如何利用工具发现内部或外部网络攻击面的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【应急响应】没有痕迹该如何进行最优解
- 下一篇: 如何跟踪log4j漏洞原理及发现绕WAF