このツールは、Attack Surface Management (ASM) 用に設計され、bbot を活用したパッシブスキャンを実行します。侵入的なスキャンは行わず、システムやネットワークに過度な負荷をかけることなく、法的に安全に攻撃対象領域の管理をサポートします。
このツールを使用するには、以下の環境が必要です:
- Linux
- Python 3.x
- flask, flask_cors
- bbot (詳細は bbot GitHubページ を参照)
インストール手順は、bbotのインストールガイド に従ってください。
ツールを起動するには、以下のコマンドを実行します。
# サーバーの起動
python3 app.pyスキャン設定は、ツール内の設定画面から変更可能です。スキャンを実行する前に、スキャン対象のドメイン名やIPアドレスを入力してください。
- ツールが起動したら、画面に表示された「実行」ボタンをクリックします。
- bbot によるパッシブスキャンが開始されます。 ※スキャンには1分~2分ほどかかります。処理の様子は実行中のコマンドラインから確認できます。
スキャン結果は JSON 形式で取得され、カテゴリ別に整理されたテーブル形式で表示されます。これにより、攻撃対象領域の把握が容易になります。
- 本ツールは パッシブスキャン のみを行います。侵入的なスキャンは実行しませんが、使用する際には法的リスクや規制に十分に配慮してください。
- ネットワークやシステムの所有者からの明示的な許可を得てから使用することを強くお勧めします。
- bbot - GitHub
- 本ツールは bbot を依存ツールとして使用しています。bbotのライセンス情報や使用方法については、上記のリンクをご確認ください。