# 🧠 Amass

### 🔍 ¿Qué es Amass?

**Amass** es una poderosa herramienta de reconocimiento pasivo y activo enfocada en **descubrimiento de subdominios, mapeo de redes externas y mapeo de superficies de ataque**. Desarrollada por la **OWASP Foundation**, Amass se ha convertido en un estándar dentro del arsenal de herramientas de un pentester.

Su arquitectura modular permite realizar escaneos complejos a través de múltiples fuentes públicas (OSINT), integrarse con APIs externas y realizar enumeración activa para descubrir activos relacionados con un dominio objetivo.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2Fc2H7qIyDruxztogyAhlD%2Fimage.png?alt=media&#x26;token=477e6889-8569-4b31-8bd9-db1f8ee8481d" alt=""><figcaption></figcaption></figure>

***

### 📦 Características principales

* **Enumeración de subdominios** (pasiva y activa)
* **Recopilación de información DNS**: A, AAAA, MX, NS, SOA, etc.
* **Bruteforce de subdominios** (wordlists)
* **Descubrimiento de relaciones entre dominios**
* **Análisis de ASN e IPs asociadas**
* **Soporte para integración con APIs de Shodan, Censys, VirusTotal, entre otras**
* **Visualización de grafos** de relaciones y activos

***

### 🛠️ ¿Cómo se usa Amass?

Amass trabaja principalmente desde consola, y sus módulos pueden ser utilizados individualmente o en conjunto. Algunos comandos comunes:

```bash
amass enum -d ejemplo.com
```

```bash
amass intel -org "Nombre de la empresa"
```

*Búsqueda de dominios relacionados con una organización.*

```bash
amass viz -d3 -o grafo.html
```

*Genera una visualización interactiva de relaciones entre dominios y subdominios.*

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FBWH8IF6ICDZSkH31t9ag%2Fimage.png?alt=media&#x26;token=d3bcbdb5-aaf5-4bfd-b6ee-0595e3e5a75a" alt=""><figcaption></figcaption></figure>

***

### ⚙️ Componentes del proyecto Amass

| Módulo  | Función principal                                        |
| ------- | -------------------------------------------------------- |
| `enum`  | Enumeración de subdominios y recopilación de información |
| `intel` | Búsqueda de organizaciones, dominios relacionados y ASN  |
| `track` | Seguimiento de cambios en los descubrimientos            |
| `db`    | Consultar base de datos local de descubrimientos         |
| `viz`   | Visualización de los resultados en forma de grafo        |

***

### 🧠 Tipos de fuentes utilizadas

* **Motores de búsqueda**: Google, Bing, Yahoo.
* **APIs públicas**: Shodan, Censys, VirusTotal, AlienVault, etc.
* **Archivos históricos**: Wayback Machine.
* **Certificados SSL públicos**: crt.sh, certspotter.
* **Consultas WHOIS, DNS, ASN**.

***

### 🎯 ¿Por qué es útil para un pentester?

Amass permite:

* Obtener una **visión completa del dominio** objetivo.
* Descubrir **infraestructura expuesta** que puede ser ignorada por otras herramientas.
* Analizar **movimientos laterales potenciales** mediante la visualización de relaciones entre dominios y subredes.
* Realizar un reconocimiento profundo sin necesidad de interacción directa (modo pasivo).

***

### 📌 Casos de uso

* Mapeo de superficies de ataque de una empresa.
* Identificación de activos olvidados o expuestos (por ejemplo, staging, dev, test).
* Detección de posibles puntos de entrada para pruebas posteriores.
* Documentación de relaciones entre dominios y ASNs.

### 📥 Instalación

En sistemas basados en Debian/Ubuntu:

```bash
sudo apt install amass
```

O usando Go:

```bash
go install -v github.com/owasp-amass/amass/v4/...@latest
```

***

### 🛡️ Buenas prácticas

* Usa tus propias claves de API para aumentar el número de resultados.
* Combina Amass con herramientas como `nmap`, `httpx`, `shodan`, etc. para un análisis más profundo.
* Realiza reconocimiento pasivo para evitar alertas en sistemas de detección.

***

### 🌐 Recursos adicionales

* Página oficial: <https://owasp.org/www-project-amass/>
* Repositorio GitHub: <https://github.com/owasp-amass/amass>
