Amass
Zur Navigation springen
Zur Suche springen
amass
amass ist ein leistungsstarkes Tool zur aktiven und passiven Informationsgewinnung im DNS-Bereich. Es dient der Subdomain-Auflistung, Netzwerkzuordnung, Graph-Erstellung und Visualisierung von Angriffspfaden.
Erklärung
- Findet Subdomains durch passive Quellen (z. B. Shodan, Censys, VirusTotal)
- Führt aktive DNS-Abfragen zur Verifizierung durch
- Unterstützt Brute-Force mit Wortlisten
- Erstellt Netzgraphen und Beziehungsdiagramme zwischen Hosts, IPs, Nameservern und Netzen
- Ideal für Angriffsflächenanalyse in Red Team / OSINT-Projekten
Installation
- apt install amass
- Oder direkt von GitHub: https://github.com/owasp-amass/amass/releases
Anwendung
Passive Subdomain-Suche
- amass enum -passive -d opfer.secure.local
Aktive und passive Suche kombiniert
- amass enum -d opfer.secure.local
Mit Brute-Force
- amass enum -brute -d opfer.secure.local -w /usr/share/wordlists/subdomains.txt
Nur aktive Quellen (z. B. DNS, Zertifikate)
- amass enum -active -d opfer.secure.local
Ergebnisse als JSON speichern
- amass enum -d opfer.secure.local -oA opfer
Netzwerkvisualisierung (Graph-Datei) erzeugen
- amass viz -d3 -dir ~/.config/amass/graphdb -o opfer-graph.html
Parameter
- -d = Ziel-Domain
- -oA = Alle Ausgaben (TXT, JSON, Graph) mit Basisnamen
- -passive / -active = Quelle der Daten
- -brute = Wörterbuch-basierte Fuzzing-Suche
- -w = Wortliste für Brute-Force
- -o = Ergebnisdatei (Textformat)
- -rf = Konfiguration für benutzerdefinierte DNS-Resolver
Typische Ausgabe
- Subdomains: mail., dev., staging., vpn., portal.
- Zuordnung zu IPs und Autonomous Systems (ASNs)
- Beziehungen zwischen Subdomain → IP → CIDR → ASN → Unternehmen
Grenzen
- Erfordert Internetzugang für passive Quellen
- Manche APIs (Shodan, VirusTotal) benötigen eigene API-Keys
- Brute-Force ist bei großen Domains sehr ressourcenintensiv