Amass

Kalilinux
OLYMPUS DIGITAL CAMERA
この記事は約5分で読めます。

amassは、OWASP(Open Worldwide Application Security Project)が開発しているWEBサイト偵察ツールです。

主として特定のドメインについて調査して、これに付随するサブドメイン名の列挙を行うツールです。

amassの起動

kali ー 01-Infomation Gathering ー amassでヘルプ画面が起動します。

現在のバージョンは4.2.0

ツール自体は、ターミナルから ” amass ” コマンドで使えます。

サブコマンド

” amass ” コマンドにはサブコマンドを付ける必要があります。

サブコマンドは ” intel ” と ” enum ” です。

amass intelスクリーニング用
amass enum本調査用

” intel ” である程度ターゲットを絞り、 ” enum “で本調査をします。

それぞれ、 ” amass intel -h ” と、 ” amass enum -h ” で、詳細なヘルプが表示されます。

amass intelのヘルプ

amass enumのヘルプ

intelサブコマンドによる事前調査

調査したい企業名からASNや、関連ドメインを調査

ある企業名をターゲットとして、そのサイトをサブドメインまで虱潰しに調査する場合を想定します。

よく知られている企業名などから調査を始めることが出来ます。多分これがこのツールの特色。

結果(例)

*****の部分にAS番号が表示されます

XXXXXXの部分には企業や上部団体の情報が表示

CIDRブロックの部分は一連のIPアドレス群の表示(例xxx.xxx.xxx.0/24)

これによりASNを特定します。

ASN(Autonomous System Number):IPアドレスが所属するグループ番号。IPアドレスは企業・団体・プロバイダ毎に、複数のIPがまとまってグループ化されており、このグループに対して一意のASNが振られています。AS番号は、1~65534の間の固有の16ビット番号、または131072~4294967294の間の32ビット番号です。

ASNからCIDRブロックを調査する場合

asnからCIDRブロック(連続したIPアドレス群)を調べます。

CIDRブロックからドメイン名を調べる場合

CIDRブロックのドメイン名を調べます。

enumサブコマンドによる本調査

サブドメインを列挙する

そのドメインに関連するサブドメインを探索します。

amass enum -d ドメイン名

例として調査したサイトは2023年3月から17通のフィッシングメールを送りつけて来ているフィッシングサイトです。サーバーは米カリフォルニア州サンフランシスコにあります。

合計112項目が列挙されています。

最初の緑字でサブドメインが列挙されています。(それ以外の緑字にはASNやCIDRブロックもあります)

右方はその由来のIPアドレス(又はCIDRブロック)です。

参考:activeモード、bruteモード、passiveモードの違い

” amass enum ” サブコマンドの頻用オプションにおけるDNS問合せの挙動の違いです。

オプション調査方法DNS
問合せ
備考
1-passiveDNS問合せを避け、OSINTなどの外部ソースからのみ情報取得しない調査活動が目立たない。古い情報まで拾ってしまう。
2なし
(-activeや-passiveをつけない場合)
1と3の両方を行うする
3-active既存のOSINT情報を使ってDNS問合せを行うする既知の情報のみをDNS問合せで調べる。
4-brute内部組込の辞書を使用した辞書攻撃でDNS問合せ大量辞書を使って存在しない情報までもDNS問合せする。
5-brute -w ファイル名指定した外部辞書を使用した辞書攻撃でDNS問合せ大量同上

大量問い合わせにより、こちらのIPがブラックリストに載せられてしまい、調査が困難となる可能性があります。

高速問合せにより、単位時間当たりの問合せ回数制限(レートリミット)に引っかかる可能性があります。

まとめ

amassはターゲットのサブドメイン・関連ドメインや、ネットワーク情報(ASN、CIDR、IP)を調査します。

ttps://xxx.example.com/yyy/

以前、dirbusterdirbgobusterを紹介しましたが、それらは上記のyyyの部分(=ディレクトリ)を探索するツールでした。これらのツールはターゲットに直接アクセスして調査します。(なので当然相手方にも調査行動がバレます)

今回のamassは、上記のxxxの部分(=サブドメイン)を探索するツールです。

本稿は最初、「フィッシングメール報告その7」として投稿しましたが、Amassツールの部分を改編・補強し再投稿しました。

次回はamassのブルートフォース調査について追加投稿します。

コメント

タイトルとURLをコピーしました