バグバウンティツール:Amassの紹介

注意事項

勉強目的のみ。
悪用厳禁。

公式サイト

OWASP – Amass
OWASP/Amass

一言紹介

サブドメインを列挙するのに便利!

機能紹介

各種情報を収集するツール。
以下のサブコマンドがあり、機能を使い分けられる。

  • intel
  • enum
  • viz
  • track
  • db

intel

ドメインの組織情報を収集する。
使用例は以下になる。ドメインはテストインフラと記載されていたものを使用した。

amass intel -whois -d {domain}


enum

 サブドメインの列挙を実施できる。
一番使う機能(この機能しか使ったこと無い)

バグバウンティでワイルドカードのドメインがあった場合は、この機能などを使用してサブドメインの列挙を実施する。

amass enum -d {domain}

「-passive」や「-active」を使用ことで、受動的か能動的かを使い分けられる。
また、ワードリストを使用することで、DNS解決でブルートフォースができる。
ブルートフォースを家庭用回線でやると落ちるので注意(4,5回ほどやった)

その他、virustotalなどのAPIキーを設定すると、そちらにも確認してくれる。
設定するのがすごくめんどくさいが、各種サービスを網羅することができる。

track

以前実施した結果との比較ができる。
この機能は使ったことがなかったので、公式サイトのチュートリアルを見ながら書いているが、非常に便利だと思う。

定期的にAmassを実行してサブドメインを列挙するように仕組みを作り、最後に以前の結果と比較するロジックを入れておく。
新たに検出したものがあれば、それに対してサブドメインテイクオーバーのチェックだったり、ディレクトリの調査だったりができる。

公式サイトでも推奨されているが、slackに通知を出すことで素早く検知することができる。

viz

収集したデータを視覚的にする。
maltego形式に変換することもできる。
enumコマンドで「-dir」オプションを使用することでデータを保存できる。

amass viz -dir {dataディレクトリ} -d3 

作成されたHTML

この記事を作成するために初めて「viz」を使ったが、出力されたHTMLが面白いので今後も使ってもいいかもしれない。

db

作成したデータと対話する。
SQLのようなもの。

amass db -dir  {dataディレクトリ} -names

結論

ドメインに関する情報収集・監視に便利!

終わりに

日本語でAmassのことを書いた記事をあまり見かけないので書いてみました。
気になった方は、公式ガイドを見てみてください。

スポンサーリンク
スポンサーリンク
ブログ村
PVアクセスランキング にほんブログ村
この記事を書いた人
脆弱性を見つける仕事をしています。 Twitter https://twitter.com/Nick_nick310
SNSでフォローする

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です