如何使用Attack-Surface-Framework发现内部或外部网络攻击面
关于Attack-Surface-Framework
Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。
ASF能够为各大组织和企业充当一个“安全守护神”的角色,并提供一种“对象”的概念来保护企业安全。ASF可以发现组织和企业网络系统中的各类资产或子域名等信息、枚举网络端口和服务、跟踪可疑行为等,而且ASF本身也是一个兼具持续性和灵活性的攻击警报框架,并利用了一个额外的技术支持层通过公开可用的PoC来抵御0 day漏洞的威胁。
ASF是一个开源项目,它利用了一个非常强大的工具库,并使用了图形化用户界面进行功能封装,ASF的系统架构图如下:
工具要求
· 最新版本的Kali Linux x64系统;
· 至少16GB RAM
· 1TB HD(建议使用XFS文件系统)
工具构建&运行
首先,我们需要以root权限运行命令行终端,然后使用下列命令将该项目源码克隆至本地:
git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf
切换至项目目录下,并运行工具安装脚本:
cd /opt/asf/
./setup.sh
然后,设置你的用户名、电子邮件和密码。
安装完成之后,继续运行下列命令(我们建议运行“screen -S asf”命令来建立一个screen绘画,并实现服务器持久运行):
cd /opt/asf/frontend/asfgui/
. bin/activate
python3 manage.py runserver 0.0.0.0:8080
安全扫描
假设你现在在云端或者在本地实例上安装了ASF,我们建议用户通过SSH并使用端口转发来访问ASF。
针对ASF GUI:
ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost
访问Graylog2仪表盘:
ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost
接下来,打开你的浏览器,然后访问下列地址:
ASF(输入你安装时配置的用户名和密码):
http://127.0.0.1:8080
Graylog2(默认用户名和密码均为admin,可以在/graylog/docker-compose.yaml中修改):
https://127.0.0.1:904
工具使用截图
输入测试目标
资产扫描和发现
端口和服务枚举
红队模块
许可证协议
本项目的开发与发布遵循BSD-2开源许可证协议。
项目地址
https://github.com/vmware-labs/attack-surface-framework
相关文章
- 【技术种草】cdn+轻量服务器+hugo=让博客“云原生”一下
- CLB运维&运营最佳实践 ---访问日志大洞察
- vnc方式登陆服务器
- 轻松学排序算法:眼睛直观感受几种常用排序算法
- 十二个经典的大数据项目
- 为什么使用 CDN 内容分发网络?
- 大数据——大数据默认端口号列表
- Weld 1.1.5.Final,JSR-299 的框架
- JavaFX 2012:彻底开源
- 提升as3程序性能的十大要点
- 通过凸面几何学进行独立于边际的在线多类学习
- 利用行动影响的规律性和部分已知的模型进行离线强化学习
- ModelLight:基于模型的交通信号控制的元强化学习
- 浅谈Visual Source Safe项目分支
- 基于先验知识的递归卡尔曼滤波的代理人联合状态和输入估计
- 结合网络结构和非线性恢复来提高声誉评估的性能
- 最佳实践丨云开发CloudBase多环境管理实践
- TimeVAE:用于生成多变量时间序列的变异自动编码器
- 具有线性阈值激活的神经网络:结构和算法
- 内网渗透之横向移动 -- 从域外向域内进行密码喷洒攻击