본문 바로가기
IT Tools

OSINT - amass Tool 사용법

by 떠도리c 2024. 8. 29.
반응형

amass Tool 사용법

amass

  • 수집 대상에게 직접 접근하지 않고 서브 도메인을 수집하는 도구
  • 직접 접근을 하지 않아 서브 도메인의 실제 동작 상태를 확인하지는 못함

 

 

 

정보 수집 방법

1. 여러 검색 엔진에서 수집 대상의 검색 결과 수집
2. TLS/SSL 인증서에 서명이 수집 대상인 결과 수집
3. *.수집대상.co.kr // *.수집대상.com 등 특정 도메인 통신 결과를 통해 수집

 

 

 

정보 수집에 사용되는 기술

DNS: Basic enumeration, Brute forcing (upon request), Reverse DNS sweeping, Subdomain name alterations/permutations, Zone transfers (upon request) - Scraping: Ask, Baidu, Bing, DNSDumpster, DNSTable, Dogpile, Exalead, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo - Certificates: Active pulls (upon request), Censys, CertSpotter, Crtsh, Entrust, GoogleCT

APIs: AlienVault, BinaryEdge, BufferOver, CIRCL, CommonCrawl, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Spyse (CertDB & FindSubdomains), Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal - Web Archives: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback
https://www.kali.org/tools/amass/

설치 방법 & 사용법

  • 설치 방법

>> sudo apt install amass

  • 사용법
    • Subcommand
옵션
설명
amass intel
- 타겟 대상의 열거
- 타겟이 속한 루트 도메인, 하위 도메인을 찾는데 유용함
amass enum
- 네트워크 매핑 및 목록 표현
- 제일 많이 사용됨
amass viz
결과를 시각적으로 표현
amass track
출력 결과 간 차이점 식별
amass db
그래프 데이터베이스 사용

Subcommand 중 amass enum을 주로 사용하니 enum만 알고 있기,,,

  • amass 사용법
    아래 방법은 정보 수집에 대한 활용 방법이며, 명령어 결과가 절대적인 것은 아닙니다.
    여러 명령어를 복합적으로 사용해가며 정보를 수집하여야 합니다.

 

// 하위 도메인 찾기

>> amass enum -passive -d [타겟 도메인] -o [파일명]

e.g. >> amass enum -passive -d abc.com -o abc_result.txt

: 타겟 도메인과 관련된 하위 도메인을 abc_result.txt로 저장
: passive 옵션으로 호스트에 접근하지 않고 정보 수집

// enum 추가 활용법

>> amass enum -d [타겟 도메인] -active -cidr [타겟 IP 범위] -asn [ASN 번호]

e.g. >> amass enum -d abc.com -active -cidr 10.0.0.0/24 -asn 12344

: 타겟의 IP 범위와 asn 번호를 알고 있다면 이런 식으로 옵션을 추가해가며
더 많은 정보를 수집할 수 있다.

// 리버스 후이즈

>> amass intel -d [타겟 도메인] -whois
e.g. >> amass intel -d abc.com -whois

: whois 레코드의 세부 정보를 가져오고 whois 레코드를 가진 다른 도메인을 찾음

// SSL 인증서 수집

>> amass intel -avtive -cidr [타겟 IP 범위]
e.g. >> amass intel -active -cidr 100.0.0.0/24

: 10.0.0.0/24 IP 범위 내 SSL인증서를 가져오고 SSL 인증서에 연결된 도메인 결과를 수집

// ASN 찾기

>> amass intel -org "[타겟명]"
e.g. >> amass intel -org "Tesla"

: 타겟과 관련된 ASN을 찾음

// ASN 활용1

>> amass intel -active -asn [ASN 번호]
e.g. >> amass intel -active -asn 394161

: ASN 번호를 가지고 타겟의 소유로 추정되는 도메인을 찾을 수 있음

// ASN 활용2

>> amass intel -asn [ASN 번호] -whois -d [타겟 도메인]
e.g. >> amass intel -asn 394161 -whois -d tesla.com

: ASN과 도메인을 조합하여 관련된 도메인을 찾을 수 있음

반응형