Amas-域名枚举工具

  1. 1 工具简介
  2. 2 工具使用
    1. 2.1 枚举模块
    2. 2.2 intel 模块
  3. 3 注意事项

1 工具简介

Amass 是 OWASP 提供的一个强大的子域名枚举工具。它可以帮助用户通过多种数据源来发现目标域名的子域名,以及一些相关的网络信息。Amass 支持主动扫描和被动扫描,并且可以通过配置文件进行自定义。

2 工具使用

2.1 枚举模块

该子命令允许执行 DNS 枚举和目标映射以确定暴露的攻击面。它可以在被动或主动模式下运行。被动模式速度更快,但不验证 DNS 信息。

1、域名枚举:运行 enum 子命令而不指定主动或被动标志将从数据源中播种枚举,并利用 DNS 来验证结果并进一步调查范围内的命名空间。

命令: amass enum -d 192.168.1.10 //子域名枚举

2、使用被动数据源进行子域名枚举(只会从数据源获取信息并盲目接受)

命令: amass enum -passive -d 192.168.1.10 //使用被动数据源进行子域名枚举

3、使用被动数据源进行子域名枚举

命令: amass enum -config config.ini -d 192.168.1.10 //使用自定义数据源进行子域名枚举
Amass 使用大量外部资源来获取您想要的信息。对于某些服务,这涉及使用 API 密钥(config.ini 配置)。

4、保存输出结果

命令: amass enum -d 192.168.1.10 -o output.txt //结果保存为文本文件
`

5、枚举多个域名

命令: amass enum -df domain.txt //枚举多个域名,文件中每一行一个域名

5、主动模式(将执行所有正常模式并访问已发现的资产并尝试获取 TLS 证书、执行 DNS 区域传输、使用 NSEC 行走以及执行网络爬行)。

命令: amass enum -active -d example.com -p 80,443,8080

2.2 intel 模块

intel 子命令可以帮助您发现与您正在调查的组织关联的其他根域名。该子命令利用配置文件的数据源部分来获取被动情报,例如反向 whois 信息。

1、启用主动侦察方法

命令: amass intel -active -addr //枚举多个域名,文件中每一行一个域名

2、IP 和范围 (192.168.1.1-254) 以逗号分隔

命令:amass intel -addr 192.168.2.1-64

3、根据域名 whois 查询(所有发现的域名都通过反向 whois 运行)

命令:amass intel -whois -d example.com

4、提供根域名的文件的路径

命令:amass intel -whois -df domains.txt

5、显示已发现名称的 IP 地址

命令:amass intel -ip -whois -d example.com

3 注意事项

Amass 使用大量外部资源来获取您想要的信息。对于某些服务,这涉及使用 API 密钥(config.ini 配置),需要花费费用进行使用。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 dacker1993@gmail

💰

×

Help us with donation