Amass 是 OWASP 推出的开源信息收集工具,主要用于 域名信息收集、子域名枚举、攻击面分析。
它结合 被动数据源、主动探测、字典爆破 来发现目标域名及相关资产。
特点:
- 支持被动(安全、不触发告警)与主动(深入探测)模式
- 可通过字典进行子域名爆破
- 支持 API Key 提升枚举效率(如 VirusTotal、Shodan、Censys)
- 可生成子域名关系可视化图表
1. 被动模式枚举子域名
amass enum -passive -d example.com
- 使用公共数据源,不直接探测目标
- 安全,不易触发防火墙告警
2. 主动模式扫描
amass enum -active -d example.com
- 对目标 DNS 发起查询,发现更多隐藏子域名
- 可能触发安全告警
3. 子域名爆破
amass enum -d example.com -brute -w /home/subdomains.txt
-brute:启用爆破-w:指定字典文件- Amass 会把字典里的词和目标域组合,例如:
admin.example.com mail.example.com dev.example.com
4. 保存结果到文件
amass enum -d example.com -o subdomains.txt
5. 生成关系图
amass viz -d example.com -o graph.html
- 可视化子域名结构和层级关系
6.使用场景
场景 |
描述 |
推荐模式 |
渗透测试前的目标信息收集 |
收集企业或网站的子域名,为渗透测试提供攻击面 |
被动 + 爆破 |
企业资产管理 |
定期扫描子域名,发现未备案或遗留资产 |
被动模式 |
漏洞评估准备 |
确定潜在攻击入口,为漏洞扫描或渗透测试做准备 |
主动模式 + 爆破 |
安全监控 |
持续监控域名变化,发现未授权子域名 |
被动模式 + API |
攻击面可视化分析 |
生成 HTML 图表,直观展示子域名结构 |
|