amass Tool 사용법
amass
- 수집 대상에게 직접 접근하지 않고 서브 도메인을 수집하는 도구
- 직접 접근을 하지 않아 서브 도메인의 실제 동작 상태를 확인하지는 못함
정보 수집 방법
1. 여러 검색 엔진에서 수집 대상의 검색 결과 수집
2. TLS/SSL 인증서에 서명이 수집 대상인 결과 수집
3. *.수집대상.co.kr // *.수집대상.com 등 특정 도메인 통신 결과를 통해 수집
정보 수집에 사용되는 기술
DNS: Basic enumeration, Brute forcing (upon request), Reverse DNS sweeping, Subdomain name alterations/permutations, Zone transfers (upon request) - Scraping: Ask, Baidu, Bing, DNSDumpster, DNSTable, Dogpile, Exalead, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo - Certificates: Active pulls (upon request), Censys, CertSpotter, Crtsh, Entrust, GoogleCT
APIs: AlienVault, BinaryEdge, BufferOver, CIRCL, CommonCrawl, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Spyse (CertDB & FindSubdomains), Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal - Web Archives: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback
https://www.kali.org/tools/amass/
설치 방법 & 사용법
- 설치 방법
>> sudo apt install amass
- 사용법
- Subcommand
옵션
|
설명
|
amass intel
|
- 타겟 대상의 열거
- 타겟이 속한 루트 도메인, 하위 도메인을 찾는데 유용함
|
amass enum
|
- 네트워크 매핑 및 목록 표현
- 제일 많이 사용됨
|
amass viz
|
결과를 시각적으로 표현
|
amass track
|
출력 결과 간 차이점 식별
|
amass db
|
그래프 데이터베이스 사용
|
Subcommand 중 amass enum을 주로 사용하니 enum만 알고 있기,,,
- amass 사용법
아래 방법은 정보 수집에 대한 활용 방법이며, 명령어 결과가 절대적인 것은 아닙니다.
여러 명령어를 복합적으로 사용해가며 정보를 수집하여야 합니다.
// 하위 도메인 찾기
>> amass enum -passive -d [타겟 도메인] -o [파일명]
e.g. >> amass enum -passive -d abc.com -o abc_result.txt
: 타겟 도메인과 관련된 하위 도메인을 abc_result.txt로 저장
: passive 옵션으로 호스트에 접근하지 않고 정보 수집
// enum 추가 활용법
>> amass enum -d [타겟 도메인] -active -cidr [타겟 IP 범위] -asn [ASN 번호]
e.g. >> amass enum -d abc.com -active -cidr 10.0.0.0/24 -asn 12344
: 타겟의 IP 범위와 asn 번호를 알고 있다면 이런 식으로 옵션을 추가해가며
더 많은 정보를 수집할 수 있다.
// 리버스 후이즈
>> amass intel -d [타겟 도메인] -whois
e.g. >> amass intel -d abc.com -whois
: whois 레코드의 세부 정보를 가져오고 whois 레코드를 가진 다른 도메인을 찾음
// SSL 인증서 수집
>> amass intel -avtive -cidr [타겟 IP 범위]
e.g. >> amass intel -active -cidr 100.0.0.0/24
: 10.0.0.0/24 IP 범위 내 SSL인증서를 가져오고 SSL 인증서에 연결된 도메인 결과를 수집
// ASN 찾기
>> amass intel -org "[타겟명]"
e.g. >> amass intel -org "Tesla"
: 타겟과 관련된 ASN을 찾음
// ASN 활용1
>> amass intel -active -asn [ASN 번호]
e.g. >> amass intel -active -asn 394161
: ASN 번호를 가지고 타겟의 소유로 추정되는 도메인을 찾을 수 있음
// ASN 활용2
>> amass intel -asn [ASN 번호] -whois -d [타겟 도메인]
e.g. >> amass intel -asn 394161 -whois -d tesla.com
: ASN과 도메인을 조합하여 관련된 도메인을 찾을 수 있음
'IT Tools' 카테고리의 다른 글
네트워크 덤프(dump) 파일 분석 툴 - Bruteshark 사용법 (0) | 2024.08.29 |
---|---|
OSINT - theHarvester Tool 사용법 (0) | 2024.08.29 |
Sniffing - hping3 툴 사용법 (0) | 2024.08.29 |
Dictionary Attack - THC Hydra 툴 사용법 (0) | 2024.08.29 |
Brute force Dictionary 만들기 - Crunch 툴 (0) | 2024.08.26 |