【网络安全】如何利用工具发现内部或外部网络攻击面
關(guān)于Attack-Surface-Framework
Attack-Surface-Framework(簡稱ASF)是一款功能強大的安全檢測工具,可以幫助廣大研究人員發(fā)現(xiàn)組織或企業(yè)網(wǎng)絡(luò)系統(tǒng)的內(nèi)部和外部攻擊面。
ASF能夠為各大組織和企業(yè)充當(dāng)一個“安全守護神”的角色,并提供一種“對象”的概念來保護企業(yè)安全。ASF可以發(fā)現(xiàn)組織和企業(yè)網(wǎng)絡(luò)系統(tǒng)中的各類資產(chǎn)或子域名等信息、枚舉網(wǎng)絡(luò)端口和服務(wù)、跟蹤可疑行為等,而且ASF本身也是一個兼具持續(xù)性和靈活性的攻擊警報框架,并利用了一個額外的技術(shù)支持層通過公開可用的PoC來抵御0 day漏洞的威脅。
【點擊查看網(wǎng)絡(luò)安全學(xué)習(xí)攻略·獲取學(xué)習(xí)資料】
ASF是一個開源項目,它利用了一個非常強大的工具庫,并使用了圖形化用戶界面進行功能封裝,ASF的系統(tǒng)架構(gòu)圖如下:
工具要求
最新版本的Kali Linux x64系統(tǒng);
至少16GB RAM
1TB HD(建議使用XFS文件系統(tǒng))
工具構(gòu)建&運行
首先,我們需要以root權(quán)限運行命令行終端,然后使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf切換至項目目錄下,并運行工具安裝腳本:
cd /opt/asf/./setup.sh然后,設(shè)置你的用戶名、電子郵件和密碼。
安裝完成之后,繼續(xù)運行下列命令(我們建議運行“screen -S asf”命令來建立一個screen繪畫,并實現(xiàn)服務(wù)器持久運行):
cd /opt/asf/frontend/asfgui/. bin/activatepython3 manage.py runserver 0.0.0.0:8080安全掃描
假設(shè)你現(xiàn)在在云端或者在本地實例上安裝了ASF,我們建議用戶通過SSH并使用端口轉(zhuǎn)發(fā)來訪問ASF。
針對ASF GUI:
ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost訪問Graylog2儀表盤:
ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost接下來,打開你的瀏覽器,然后訪問下列地址:
ASF(輸入你安裝時配置的用戶名和密碼):
http://127.0.0.1:8080Graylog2(默認(rèn)用戶名和密碼均為admin,可以在/graylog/docker-compose.yaml中修改):
https://127.0.0.1:904工具使用截圖
輸入測試目標(biāo)
資產(chǎn)掃描和發(fā)現(xiàn)
端口和服務(wù)枚舉
紅隊模塊
許可證協(xié)議
本項目的開發(fā)與發(fā)布遵循BSD-2開源許可證協(xié)議。
總結(jié)
以上是生活随笔為你收集整理的【网络安全】如何利用工具发现内部或外部网络攻击面的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【应急响应】没有痕迹该如何进行最优解
- 下一篇: 如何跟踪log4j漏洞原理及发现绕WAF