一、介绍
Amass 是一款开源的子域名信息收集工具,设计用于帮助安全专业人员、渗透测试人员和网络管理员收集目标域名的所有可能子域名。Amass 的目标是提供广泛的子域名信息,从而帮助用户更全面地了解目标,发现潜在的安全风险或攻击面。
以下是 Amass 的一些主要特点和功能:
- 字典和穷举攻击: Amass 支持使用预定义的字典文件进行字典攻击,也能够执行穷举攻击,尝试生成所有可能的子域名。
- 搜索引擎枚举: Amass 能够通过使用搜索引擎的高级搜索功能,如 Google、Bing 等,来查找与目标域名相关的子域名信息。
- 证书透明度日志(CT logs): Amass 使用证书透明度日志(Certificate Transparency logs)来查找通过TLS证书签名的域名,从而发现潜在的子域名。
- WHOIS信息: Amass 可以获取目标域名的 WHOIS 信息,包括域名的注册者、注册日期等,这有助于了解域名的背后情况。
- 集成其他工具: Amass 可以与其他常用的子域名收集工具和服务集成,如 Sublist3r、Censys、Virustota l等。
- 图形化界面和命令行接口: Amass 提供了图形化用户界面(GUI)和命令行接口,使用户可以根据自己的喜好选择使用。
- 活跃的开发社区: Amass 是一个开源项目,有一个活跃的开发社区,持续提供更新和改进,同时接受社区贡献。
使用 Amass 时,用户通常可以指定目标域名,选择相应的收集模块和技术,并获取详细的子域名报告。需要注意的是,使用这类工具时,应该始终遵循法律和道德规范,只能在合法授权的情况下使用。
二、安装 Amass
在 Kail Linux 中 OWASP Amass 是默认安装的,并且可以像任何其他 Kali 软件包一样进行管理。所以咱们只需打开 Kail 即可使用,若没有下载 Kail 的可以参考下面这篇文章来进行安装:
如何在 VM 虚拟机中安装 Kail Linux 2023.4 操作系统保姆级教程(附链接)
https://eclecticism.blog.csdn.net/article/details/135864762
打开 Kail
输入命令更新一波
apt-get update
三、使用 Amass
3.1 入门简单简单案例
amass 工具和所有子命令使用 “-h” 和 “-help” 标志显示选项:
amass -help
操作检查版本:
amass -version
子域名枚举工具最基本的使用:
amass enum -d 域名
DNS 枚举的典型参数:
$ amass enum -brute -min-for-recursive 2 -d example.com
example.com (FQDN) --> node --> www.example.com (FQDN)
www.example.com (FQDN) --> a_record --> 123.456.789.01 (IPAddress)
这段命令使用 Amass 工具执行子域名爆破和信息收集的操作,以下是命令中各个选项和输出的解释:
- 命令:$ amass enum -brute -min-for-recursive 2 -d example.com
- $ amass: 启动 Amass 工具。
- enum: 执行子域名枚举操作。
- -brute: 使用字典和穷举攻击来尝试发现子域名。这表示 Amass 将尝试使用预定义的字典文件和穷举攻击的方式来查找与目标域名相关的子域名。
- -min-for-recursive 2: 设置递归搜索的最小深度为2。这表示 Amass 将从已发现的子域名中继续执行递归搜索,直到达到深度为2。
- -d example.com: 指定目标域名为 example.com,即要执行子域名枚举的目标域名。
输出: example.com (FQDN) --> node --> www.example.com (FQDN)
www.example.com (FQDN) --> a_record --> 123.456.789.01 (IPAddress)
- example.com (FQDN): 源域名(Fully Qualified Domain Name),即目标域名。
- --> node -->: 表示两个域名之间的关系。在这里,example.com 是根域名,www.example.com 是它的子域名。
- www.example.com (FQDN): 子域名,通过子域名爆破或其他方式找到的目标域名的一个子域。
- --> a_record -->: 表示域名与 IP 地址之间的关系。在这里,www.example.com 的A记录指向 IP 地址 123.456.789.01。
- 123.456.789.01 (IPAddress): 子域名对应的 IP 地址。
3.2 命令行使用信息
amass 工具具有如下所示的几个子命令,用于处理您的互联网暴露调查。
所有子命令都有一些默认的全局参数,如下所示。
3.2.1 intel 子命令
intel 子命令可以帮助您发现与您正在调查的组织关联的其他根域名。该子命令利用配置文件的数据源部分来获取被动情报,例如反向 whois 信息。
3.2.2 enum 子命令
在Amass工具中,enum是用于执行子域名枚举操作的子命令
模式说明:
- 正常:运行 enum 子命令而不指定主动或被动标志将从数据源中播种枚举,并利用 DNS 来验证结果并进一步调查范围内的命名空间(提供的域名)
amass enum -d example.com
- 主动:它将执行所有正常模式并访问已发现的资产并尝试获取 TLS 证书、执行 DNS 区域传输、使用 NSEC 行走以及执行网络爬行。
amass enum -active -d example.com -p 80,443,8080
- 被动:只会从数据源获取信息并盲目接受。
amass enum --passive -d example.com