Bir süre önce burada OWASP amass için kılavuz niteliğinde detaylı bir tanım yazısı yazmıştım. Bu yazıyı okumaya üşenenler için birkaç pratik kullanımından bahsedeceğim. Esasında amass aracının çalışma mantığını ve özelliklerini kavramanızı tavsiye ederim. Yine de amass’ın çalışmasını betimleyen diyagramları incelemeniz için aşağıya bırakıyorum. Diyagramların deposu için github sayfama bakabilirsiniz.
Not: Aşağıdaki örneklerde config parametresi ile amass’ın kullanacağı bazı servislerin API kodlarının yer aldığı ini dosyasını verdim. Yazıda bu konuyu detaylı açıkladım. Eğer API kodlarını temin etmediyseniz config parametresini kullanmanıza gerek yok.
Alt domain’leri bulmak
Penatrasyon öncesi hazırlık yaparken ençok kullanılan komuttur. Aşağıdaki enum (keşif) örneği active yöntemleri de kullanarak bir keşif gerçekleştirir. Verilen domain’in alt domainlerini listeler. Alt domain’leri elde etmek saldırı yüzeyini genişletmek için faydalıdır.
1 |
amass enum -ip -src -active -d owasp.org -config amass-apis.ini |
Amass, -brute
anahtarı ile alt domain’ler için kaba kuvvet araştırması da yapabilir. Bu tarama zamanını uzatırken daha fazla sonucun gelmesini sağlayabilir. Kendi sözlüğündeki sık kullanılan kelimeleri kullanarak subdomain araştırması yapar. -noalts
ile kullanarak sonuçlanma süresini azaltabilirsiniz.
1 |
amass enum -ip -src -brute -min-for-recursive 3 -d owasp.org |
IP’den Domain bulmak
IP adresi bilinen bir sunucu üzerindeki diğer alan adlarını bulmak için aşağıdaki gibi bir reverse dns sorgusu çalıştırılabilir veya ViewDNS’in Reverse IP Lookup servisine giderek daha çok sonuca ulaşabilirsiniz. Bu yazıyı yazdığım sırada ViewDNS amass veri kaynaklarından çıkartılmıştı.
Kardeş olabilecek domain’leri bulmak
Aşağıdaki intel (istihbarat) komutu whois kayıtları benzer diğer domain’leri araştırır ve listeler. whois kayıtları çoğu zaman gizli ya da gerçeği yansıtmayan bilgilerden oluştuğu için genellikle işe yarar sonuçlar üretmez. Dönen listenin ayrıca incelenmesi gerekir.
1 |
amass intel -d owasp.org -whois -active -src -ip -config amass-apis.ini |
Otonom ağları araştırmak
Datacenter ve servis sağlayıcılar gibi kendi içinde otonom büyük ağlara/organizasyonlara (-org) ait domainler üzerinde istihbarat yapmak için aşağıdaki komutu çalıştırabilirsiniz. Aşağıdaki örnek, aktif yöntemleri de kullanarak ASN açıklamasında TURK kelimesi geçen otonom ağları araştıracak ve kendilerine IANA tarafından tahsis edilmiş IP aralıklarını görüntüleyecektir.
1 |
amass intel -ip -src -org 'TURK' -active -config amass-apis.ini |
Önceki tarama sonuçlarını görmek
Amas tüm istihbarat ve keşifleri veritabanına kaydeder. Daha önce yaptığınız bir taramanın sonuçlarını çabukcak görmek için db alt komutu ile sorgulama yapabilirsiniz.
1 |
amass db -show -d owasp.org |
“OWASP amass kullanım örnekleri” için bir yorum