🧠 Amass

🔍 ¿Qué es Amass?

Amass es una poderosa herramienta de reconocimiento pasivo y activo enfocada en descubrimiento de subdominios, mapeo de redes externas y mapeo de superficies de ataque. Desarrollada por la OWASP Foundation, Amass se ha convertido en un estándar dentro del arsenal de herramientas de un pentester.

Su arquitectura modular permite realizar escaneos complejos a través de múltiples fuentes públicas (OSINT), integrarse con APIs externas y realizar enumeración activa para descubrir activos relacionados con un dominio objetivo.


📦 Características principales

  • Enumeración de subdominios (pasiva y activa)

  • Recopilación de información DNS: A, AAAA, MX, NS, SOA, etc.

  • Bruteforce de subdominios (wordlists)

  • Descubrimiento de relaciones entre dominios

  • Análisis de ASN e IPs asociadas

  • Soporte para integración con APIs de Shodan, Censys, VirusTotal, entre otras

  • Visualización de grafos de relaciones y activos


🛠️ ¿Cómo se usa Amass?

Amass trabaja principalmente desde consola, y sus módulos pueden ser utilizados individualmente o en conjunto. Algunos comandos comunes:

Búsqueda de dominios relacionados con una organización.

Genera una visualización interactiva de relaciones entre dominios y subdominios.


⚙️ Componentes del proyecto Amass

Módulo
Función principal

enum

Enumeración de subdominios y recopilación de información

intel

Búsqueda de organizaciones, dominios relacionados y ASN

track

Seguimiento de cambios en los descubrimientos

db

Consultar base de datos local de descubrimientos

viz

Visualización de los resultados en forma de grafo


🧠 Tipos de fuentes utilizadas

  • Motores de búsqueda: Google, Bing, Yahoo.

  • APIs públicas: Shodan, Censys, VirusTotal, AlienVault, etc.

  • Archivos históricos: Wayback Machine.

  • Certificados SSL públicos: crt.sh, certspotter.

  • Consultas WHOIS, DNS, ASN.


🎯 ¿Por qué es útil para un pentester?

Amass permite:

  • Obtener una visión completa del dominio objetivo.

  • Descubrir infraestructura expuesta que puede ser ignorada por otras herramientas.

  • Analizar movimientos laterales potenciales mediante la visualización de relaciones entre dominios y subredes.

  • Realizar un reconocimiento profundo sin necesidad de interacción directa (modo pasivo).


📌 Casos de uso

  • Mapeo de superficies de ataque de una empresa.

  • Identificación de activos olvidados o expuestos (por ejemplo, staging, dev, test).

  • Detección de posibles puntos de entrada para pruebas posteriores.

  • Documentación de relaciones entre dominios y ASNs.

📥 Instalación

En sistemas basados en Debian/Ubuntu:

O usando Go:


🛡️ Buenas prácticas

  • Usa tus propias claves de API para aumentar el número de resultados.

  • Combina Amass con herramientas como nmap, httpx, shodan, etc. para un análisis más profundo.

  • Realiza reconocimiento pasivo para evitar alertas en sistemas de detección.


🌐 Recursos adicionales

Last updated