联系电话
QQ客服
发布时间:2021-11-27
简要描述:
关于Attack-Surface-FrameworkAttack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。ASF能够为各...
Attack-Surface-Framework(简称ASF)是一款功能强大的安全检测工具,可以帮助广大研究人员发现组织或企业网络系统的内部和外部攻击面。
ASF能够为各大组织和企业充当一个“安全守护神”的角色,并提供一种“对象”的概念来保护企业安全。ASF可以发现组织和企业网络系统中的各类资产或子域名等信息、枚举网络端口和服务、跟踪可疑行为等,而且ASF本身也是一个兼具持续性和灵活性的攻击警报框架,并利用了一个额外的技术支持层通过公开可用的PoC来抵御0 day漏洞的威胁。
ASF是一个开源项目,它利用了一个非常强大的工具库,并使用了图形化用户界面进行功能封装,ASF的系统架构图如下:
最新版本的Kali Linux x64系统;
至少16GB RAM
1TB HD(建议使用XFS文件系统)
首先,我们需要以root权限运行命令行终端,然后使用下列命令将该项目源码克隆至本地:
git clone https://github.com/vmware-labs/attack-surface-framework.git /opt/asf
切换至项目目录下,并运行工具安装脚本:
cd /opt/asf/ ./setup.sh
然后,设置你的用户名、电子邮件和密码。
安装完成之后,继续运行下列命令(我们建议运行“screen -S asf”命令来建立一个screen绘画,并实现服务器持久运行):
cd /opt/asf/frontend/asfgui/ . bin/activate python3 manage.py runserver 0.0.0.0:8080
假设你现在在云端或者在本地实例上安装了ASF,我们建议用户通过SSH并使用端口转发来访问ASF。
针对ASF GUI:
ssh -i "key.pem" -L 8080:127.0.0.1:8080 user@yourhost
访问Graylog2仪表盘:
ssh -i "key.pem" -L 9045:127.0.0.1:9045 user@yourhost
接下来,打开你的浏览器,然后访问下列地址:
ASF(输入你安装时配置的用户名和密码):
http://127.0.0.1:8080
Graylog2(默认用户名和密码均为admin,可以在/graylog/docker-compose.yaml中修改):
https://127.0.0.1:904
本项目的开发与发布遵循BSD-2开源许可证协议。
Attack-Surface-Framework:【GitHub传送门】
https://kali.org/get-kali/https://www.blackhat.com/us-21/arsenal/schedule/index.html#vdoberman-24096https://www.djangoproject.com/https://github.com/creativetimofficial/material-dashboard-djangohttps://nmap.org/https://github.com/OWASP/Amasshttps://github.com/lanjelot/patatorhttps://github.com/FortyNorthSecurity/EyeWitnesshttps://github.com/projectdiscovery/nucleihttps://www.metasploit.comhttps://www.kalilinux.orghttps://www.graylog.org/products/open-sourcehttps://github.com/wpscanteam/wpscanhttps://github.com/vanhauser-thc/thc-hydrahttps://nxlog.co/products/nxlog-community-editionhttps://www.docker.com/
https://kali.org/get-kali/
https://www.blackhat.com/us-21/arsenal/schedule/index.html#vdoberman-24096
https://www.djangoproject.com/
https://github.com/creativetimofficial/material-dashboard-django
https://nmap.org/
https://github.com/OWASP/Amass
https://github.com/lanjelot/patator
https://github.com/FortyNorthSecurity/EyeWitness
https://github.com/projectdiscovery/nuclei
https://www.metasploit.com
https://www.kalilinux.org
https://www.graylog.org/products/open-source
https://github.com/wpscanteam/wpscan
https://github.com/vanhauser-thc/thc-hydra
https://nxlog.co/products/nxlog-community-edition
https://www.docker.com/
上一篇:攻击技术研判|XLL技术破局,在野文档钓鱼或将进入新阶段
下一篇:Scrummage:一款功能强大的OSINT和威胁情报框架
黑客技术培训
网络运维培训班
黑客技术专业培训
网络安全工程师培训
如果您有任何问题,请跟我们联系!
联系我们
Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5
地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层
咨询在线客服
服务热线
15527777548/18696195380
扫一扫,关注我们