Amass
deep Subdomain-Enumeration (Sublist3r is faster)
Amass ist ein fortschrittliches OSINT-Tool zur Subdomain-Enumeration. Es führt eine tiefgehende Recherche durch und nutzt eine Vielzahl von Quellen, darunter DNS-Abfragen, Passive-DNS-Dienste, Webarchiv-Daten, und vieles mehr. Es ist besonders geeignet für umfangreiche und präzise Subdomain-Sammlungen und bietet eine detaillierte Kartierung der Netzwerkinfrastruktur.
Häufige Anwendungsfälle
Tiefe Subdomain-Enumeration, um möglichst viele potenzielle Angriffsziele zu entdecken.
Nutzung von verschiedenen Datenquellen, um Informationen zu korrelieren.
Sammeln von IP-Adressen, Netzblöcken, und mehr, um eine komplette Netzwerkkarte zu erstellen.
Cheat Sheet
1. Grundlegende Nutzung
$ amass enum -d <Ziel-Domain>
Sammelt Subdomains über passive und aktive Quellen.
2. Wichtige Optionen
Aktiver Modus:
$ amass enum -active -d <Ziel-Domain>
Zweck: Führt aktive Scans durch (z.B. DNS-Bruteforce).
Nutzen: Bietet tiefere Einblicke, kann aber detektierbar sein.
Passiver Modus:
$ amass enum -passive -d <Ziel-Domain>
Zweck: Nur passive Quellen (ohne direkten Kontakt zum Ziel).
Nutzen: Ideal für verdeckte Reconnaissance.
API-Schlüssel verwenden:
$ amass enum -d <Ziel-Domain> -config config.ini
Zweck: Nutzt API-Schlüssel (z.B. VirusTotal, Shodan).
Nutzen: Ermöglicht Zugriff auf zusätzliche Datenquellen.
Ergebnisse in einer Datei speichern:
$ amass enum -d <Ziel-Domain> -o results.txt
Zweck: Speichert Subdomains in einer Datei.
Nutzen: Praktisch für spätere Analysen oder weitere Tests.
Bruteforce aktivieren:
$ amass enum -brute -d <Ziel-Domain>
Zweck: Führt DNS-Bruteforcing auf Basis einer Wordlist durch.
Nutzen: Findet Subdomains, die in öffentlichen Quellen nicht gelistet sind.
Subdomain-Quellen anzeigen:
$ amass enum -d <Ziel-Domain> -src
Zweck: Zeigt, aus welchen Quellen die Subdomains stammen.
Nutzen: Nützlich zur Verifikation und Nachverfolgung
Best Practice für Amass
Amass ist ideal für tiefere Recherchen, wenn Sie eine umfangreiche Liste von Subdomains und deren Netzwerkinformationen benötigen.
Es bietet verschiedene Betriebsmodi (z. B. passiv oder aktiv), die an die Gegebenheiten angepasst werden können.
Die Kombination von passiven und aktiven Techniken ermöglicht eine umfassendere Kartierung des Zielnetzes.
Last updated