OWASP amass kullanım örnekleri

Bir süre önce burada OWASP amass için kılavuz niteliğinde detaylı bir tanım yazısı yazmıştım. Bu yazıyı okumaya üşenenler için birkaç pratik kullanımından bahsedeceğim. Esasında amass aracının çalışma mantığını ve özelliklerini kavramanızı tavsiye ederim. Yine de amass’ın çalışmasını betimleyen diyagramları incelemeniz için aşağıya bırakıyorum. Diyagramların deposu için github sayfama bakabilirsiniz.

Not: Aşağıdaki örneklerde config parametresi ile amass’ın kullanacağı bazı servislerin API kodlarının yer aldığı ini dosyasını verdim. Yazıda bu konuyu detaylı açıkladım. Eğer API kodlarını temin etmediyseniz config parametresini kullanmanıza gerek yok.

Alt domain’leri bulmak

Penatrasyon öncesi hazırlık yaparken ençok kullanılan komuttur. Aşağıdaki enum (keşif) örneği active yöntemleri de kullanarak bir keşif gerçekleştirir. Verilen domain’in alt domainlerini listeler. Alt domain’leri elde etmek saldırı yüzeyini genişletmek için faydalıdır.

Amass, -brute anahtarı ile alt domain’ler için kaba kuvvet araştırması da yapabilir. Bu tarama zamanını uzatırken daha fazla sonucun gelmesini sağlayabilir. Kendi sözlüğündeki sık kullanılan kelimeleri kullanarak subdomain araştırması yapar. -noalts ile kullanarak sonuçlanma süresini azaltabilirsiniz.

IP’den Domain bulmak

IP adresi bilinen bir sunucu üzerindeki diğer alan adlarını bulmak için aşağıdaki gibi bir reverse dns sorgusu çalıştırılabilir veya ViewDNS’in Reverse IP Lookup servisine giderek daha çok sonuca ulaşabilirsiniz. Bu yazıyı yazdığım sırada ViewDNS amass veri kaynaklarından çıkartılmıştı.

Kardeş olabilecek domain’leri bulmak

Aşağıdaki intel (istihbarat) komutu whois kayıtları benzer diğer domain’leri araştırır ve listeler. whois kayıtları çoğu zaman gizli ya da gerçeği yansıtmayan bilgilerden oluştuğu için genellikle işe yarar sonuçlar üretmez. Dönen listenin ayrıca incelenmesi gerekir.

Otonom ağları araştırmak

Datacenter ve servis sağlayıcılar gibi kendi içinde otonom büyük ağlara/organizasyonlara (-org) ait domainler üzerinde istihbarat yapmak için aşağıdaki komutu çalıştırabilirsiniz. Aşağıdaki örnek, aktif yöntemleri de kullanarak ASN açıklamasında TURK kelimesi geçen otonom ağları araştıracak ve kendilerine IANA tarafından tahsis edilmiş IP aralıklarını görüntüleyecektir.

Önceki tarama sonuçlarını görmek

Amas tüm istihbarat ve keşifleri veritabanına kaydeder. Daha önce yaptığınız bir taramanın sonuçlarını çabukcak görmek için db alt komutu ile sorgulama yapabilirsiniz.

Yazar: Özgür Koca

Yazar - Tankado.com

“OWASP amass kullanım örnekleri” için bir yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.