AsamF是一个集成式的资产收集工具,请勿使用该程序作商业用途。
在https://github.com/Kento-Sec/AsamF下载适合你系统版本,如果macOS系统,将其放置/usr/local/bin目录下可全局调用。
如果/Users/用户名/.config/asamf目录下没有config.json文件,首次运行程序会自动生成。
配置apikey
爱企查需要配置你的cookie,使用浏览器打开爱企查官网,并登录账户。在页面右键检查,根据下图所示将Cookie拷贝出来。
配置到/Users/用户名/.config/asamf/config.json的aiqicha中:
fofa、zoomeye、hunter、quake均支持配置多个key,按照json格式在对应的key中配置阿拉伯数字作为键,再配置相应的apikey进去,在使用过程中以-fk、-zk、-hk、-qk 的方式进行切换key来使用,如-fk 2。
其中需要注意的是,fofa由于需要配置邮箱,因此fofaemail的1要对应fofakey的1,如:
其他平台配置多个key示例:
对于子域名收集需要用到的zoomeye以及fofa的配置方法是:
zoomeye: 邮箱:密码
fofa: 邮箱:apikey
企业信息收集
企业信息收集使用cn子命令。提供以下方法:
-q 输入查询的公司名称
-f 存放公司名称列表的txt文件路径
-p 对控股公司控制权百分比进行搜索
cn -q -f的子命令会搜索一下信息:
查询企业信息-->对外投资-->分支机构-->版权-->微信-->Fofa主机搜索-->子域名搜索-->企业信息系统搜索-->企业APK搜索-->邮箱搜索-->人员搜索-->目录搜索-->代码搜索(需要企业会员)
示例:
资产测绘功能
本程序预置fofa、zoomeye、hunter、quake、shodan的查询语法。Asamf f/z/h/q/su进行查看。
示例:
fofa、zoomeye、hunter、quake、shodan均支持查询账户信息,并且支持切换key进行查询。
示例:
fofa、zoomeye、hunter、quake、shodan支持不同的子命令,开发基于各平台提供的api基础进行开发,使用-h查看各个平台的子命令及flag:
asamf f -h
asamf z -h
asamf h -h
asamf q -h
asamf s -h
各个查询遵循各平台的语法,
示例:
asamf f -q 'body="网络空间测绘"'
查询结果会自动保存于/Users/用户名/asamf目录下。
asamf z -q 'body="网络空间测绘"'
zoomeye默认只支持搜索一页信息,即20条信息。-p flag作为页面选项,一页20条,如果需要搜索1万条结果,需要加上-p 500。
示例:
asamf z -q 'body="网络空间测绘"' -p 3
特色功能
同时你可以使用asamf来查询你当前的ip信息:
asamf myip
查询近期最新漏洞:
asamf vuln
也可以对关键字进行漏洞搜索:
asamf z -h
0
支持ip域名反查:
asamf z -h
1
asamf z -h
2
union子命令内置了domain、app、port、server、title、host、body语法,支持fofa、zoomeye、hunter、quake、shodan联合搜索:
喜欢的点个star,感谢!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...