🧠 Amass
🔍 ¿Qué es Amass?
Amass es una poderosa herramienta de reconocimiento pasivo y activo enfocada en descubrimiento de subdominios, mapeo de redes externas y mapeo de superficies de ataque. Desarrollada por la OWASP Foundation, Amass se ha convertido en un estándar dentro del arsenal de herramientas de un pentester.
Su arquitectura modular permite realizar escaneos complejos a través de múltiples fuentes públicas (OSINT), integrarse con APIs externas y realizar enumeración activa para descubrir activos relacionados con un dominio objetivo.

📦 Características principales
Enumeración de subdominios (pasiva y activa)
Recopilación de información DNS: A, AAAA, MX, NS, SOA, etc.
Bruteforce de subdominios (wordlists)
Descubrimiento de relaciones entre dominios
Análisis de ASN e IPs asociadas
Soporte para integración con APIs de Shodan, Censys, VirusTotal, entre otras
Visualización de grafos de relaciones y activos
🛠️ ¿Cómo se usa Amass?
Amass trabaja principalmente desde consola, y sus módulos pueden ser utilizados individualmente o en conjunto. Algunos comandos comunes:
Búsqueda de dominios relacionados con una organización.
Genera una visualización interactiva de relaciones entre dominios y subdominios.

⚙️ Componentes del proyecto Amass
enum
Enumeración de subdominios y recopilación de información
intel
Búsqueda de organizaciones, dominios relacionados y ASN
track
Seguimiento de cambios en los descubrimientos
db
Consultar base de datos local de descubrimientos
viz
Visualización de los resultados en forma de grafo
🧠 Tipos de fuentes utilizadas
Motores de búsqueda: Google, Bing, Yahoo.
APIs públicas: Shodan, Censys, VirusTotal, AlienVault, etc.
Archivos históricos: Wayback Machine.
Certificados SSL públicos: crt.sh, certspotter.
Consultas WHOIS, DNS, ASN.
🎯 ¿Por qué es útil para un pentester?
Amass permite:
Obtener una visión completa del dominio objetivo.
Descubrir infraestructura expuesta que puede ser ignorada por otras herramientas.
Analizar movimientos laterales potenciales mediante la visualización de relaciones entre dominios y subredes.
Realizar un reconocimiento profundo sin necesidad de interacción directa (modo pasivo).
📌 Casos de uso
Mapeo de superficies de ataque de una empresa.
Identificación de activos olvidados o expuestos (por ejemplo, staging, dev, test).
Detección de posibles puntos de entrada para pruebas posteriores.
Documentación de relaciones entre dominios y ASNs.
📥 Instalación
En sistemas basados en Debian/Ubuntu:
O usando Go:
🛡️ Buenas prácticas
Usa tus propias claves de API para aumentar el número de resultados.
Combina Amass con herramientas como
nmap,httpx,shodan, etc. para un análisis más profundo.Realiza reconocimiento pasivo para evitar alertas en sistemas de detección.
🌐 Recursos adicionales
Página oficial: https://owasp.org/www-project-amass/
Repositorio GitHub: https://github.com/owasp-amass/amass
Last updated