当前位置: 首页 > news >正文

告别低效手动:用Amass的intel命令挖掘目标企业所有关联域名(实战演示)

企业级攻击面测绘:Amass intel模块的深度情报挖掘实战

在渗透测试或红队行动中,传统子域名枚举往往只触及企业数字资产的表层。真正的高手会从组织架构、商业关系和技术基础设施三个维度构建立体化的攻击面图谱。Amass的intel模块正是这样一把瑞士军刀——它通过WHOIS历史记录、ASN归属、IP段关联等OSINT技术,帮我们找出目标企业所有"隐藏"的关联域名。

1. 为什么需要超越子域名枚举?

大多数安全工程师对Amass的认知停留在enum子命令的暴力破解和DNS枚举。但企业真实攻击面往往分散在:

  • 子公司/收购企业的独立域名体系
  • 市场活动专用的临时域名(如promo.example.com)
  • 第三方服务商托管的业务系统(如aws.example.net)
  • 历史遗留的测试环境域名(dev-archive.example.org)

去年某次金融行业渗透中,我们通过intel模块发现目标银行竟有37个未在官网披露的关联域名,其中8个存在未修复的Struts2漏洞。这种情报深度是常规子域名扫描永远无法企及的。

2. Intel模块核心参数精解

2.1 组织架构维度追踪

amass intel -org "Starfleet Corporation" -whois -d starfleet.com

关键参数解析:

  • -org:匹配ASN描述信息中的组织名称(支持模糊搜索)
  • -whois:启用反向WHOIS查询,找出相同注册者的历史域名

典型输出示例:

[Intel] Found ASN: 15169 (STARFLEET-ASN - Starfleet Corporation) [Whois] New root domain: starfleet-logistics.com [Whois] New root domain: starfleet-payments.com

提示:企业并购时经常保留原WHOIS信息,这是发现关联资产的金矿

2.2 基础设施维度关联

amass intel -asn 15169,15170 -cidr 192.0.2.0/24 -ip

参数组合技巧:

  • -asn:指定自治系统编号列表
  • -cidr:扫描特定IP段内的域名解析记录
  • -ip:显示域名对应的IP地址(便于后续端口扫描)

企业ASN查找技巧:

  1. 通过whois starfleet.com获取注册ASN
  2. 在bgp.he.net查询ASN详细信息
  3. 收集子公司/云服务商的ASN(如AWS的AS16509)

2.3 数据源定制策略

amass intel -list # 查看所有可用数据源 amass intel -include crtsh,riddler -exclude virustotal -d starfleet.com

推荐数据源组合:

数据源类型推荐源特点
证书日志crtsh覆盖HTTPS域名
DNS历史passivetotal包含历史解析记录
搜索引擎riddler深度爬取结果

3. 实战案例:跨国电商攻击面测绘

假设我们需要对global-mart.com进行全面资产发现:

# 阶段1:核心资产发现 amass intel -org "Global Mart Inc" -whois -d global-mart.com -o amass_intel.txt # 阶段2:基础设施分析 amass intel -df amass_intel.txt -asn $(cat asns.txt) -ipv4 -json assets.json # 阶段3:敏感域名筛选 cat assets.json | jq '.name | select(contains("admin","api","dev"))'

关键发现流程:

  1. 通过企业名称找到12个关联品牌域名
  2. 基于ASN发现AWS中国区的独立部署
  3. 筛选出legacy-payment.global-mart.hk高危系统

4. 企业级自动化监控方案

对于持续监控场景,建议采用以下架构:

#!/bin/bash # 每日自动执行 amass intel -org "$ORG_NAME" -whois -dir /data/amass_db amass enum -df new_domains.txt -active -brute -oA scan_$(date +%F) python3 alert.py -i scan.json -r policies.yaml

关键组件说明:

  • 使用-dir参数保持图数据库持久化
  • 结合-active模式验证域名存活状态
  • 自定义策略引擎识别高危资产(如暴露的Kibana)

在最近三个月的红队演练中,这套方案平均能发现比商业扫描器多41%的有效攻击面。某次针对科技公司的测试中,我们甚至通过WHOIS关联找到一个被遗忘的子公司域名,该域名直接暴露了VPN管理入口。

http://www.jsqmd.com/news/872505/

相关文章:

  • 物流调度还是靠调度员经验?2026年AI智能体驱动供应链重构全解析
  • Burp Suite实战进阶:从抓包工具到Web安全认知框架
  • GEO时代,如何让AI把你的网站当成 “标准答案“?
  • 告别手动配IP!用STM32CubeMX快速实现LwIP DHCP客户端,连接路由器即插即用
  • 2026年宜昌净水器推荐:靠谱品牌排名与选购指南 - 资讯纵览
  • 初创团队人力资源管理:避开这5大坑,轻松招人留人-佛山鼎策创局破局增长咨询
  • 别再死记硬背了!用PyTorch的nn.GRU()处理时序数据,这5个参数配置技巧让你事半功倍
  • GEO 和 Google SEO 的关系:AI 搜索时代,SEO 真的变了吗?
  • 手把手复现MedViT:从PyTorch代码解读到MedMNISTv2数据集实战,附PMC增强技巧
  • HAJIMI Gemini API代理:智能密钥管理与高可用AI服务网关
  • 2026 高炉炼铁智能化技术全景与演进路径~系列文章03:高炉工业数据治理标准化与全生命周期血缘体系
  • 专用 ASIC 推理云平台:面向通用计算场景的 GPU 训练架构替代方案深度技术解析
  • 2026权威榜单!农村空气能取暖品牌推荐|不同场景怎么选,一篇给你说透! - 匠言榜单
  • 别再只会画基础网络图了!用Cytoscape插件Cytohubba给你的蛋白质互作网络做个深度分析
  • UE5 Paper2D像素对齐核心:BitmapUtils.h原理与实战
  • 2026年实体门店获客新变局:当短视频矩阵成为“必修课“,哪套系统真正能落地?
  • Claude Code用户如何通过Taotoken解决访问限制与token不足问题
  • 华为云Stack交付实战:从eDesigner到HCS Designer,一套工具链搞定私有云规划设计
  • 谁是国内头部IBC全自动化工灌装机品牌?2026年行业权威榜单发布:这篇分析讲明白了! - 匠言榜单
  • 3步掌握docx2tex:从Word到LaTeX的专业转换指南
  • 如何彻底告别Cursor试用限制:5步实现AI编程助手永久免费使用指南
  • 2026年矩阵管理工具全景观察:从项目协作到全域运营,工具进化的下一站在哪里?
  • 不止于安装:在Ubuntu上为Arduino IDE 2.x手动添加冷门芯片支持(以LGT8F328P为例)
  • 在 OpenClaw 项目中配置 Taotoken 作为 Agent 的模型供应商
  • Unity Hub登录失败根因解析与工程化修复方案
  • 深圳本地GEO优化服务商十大榜单2026年版 - 速递信息
  • C51编译器内存空间警告解析与指针操作实践
  • 哈尔滨考研培训机构怎么选?硬核维度拆解避坑指南 - 奔跑123
  • 2026年短视频矩阵获客观察:流量红利消退后,企业获客路径正在发生哪些变化?
  • 告别手动测量!用ArcGIS Pro和CAD联动,5步搞定复杂河道平均宽度计算