1 minuto(s) estimado(s) de lectura
Amass
Y algunas de sus utilidades
Esta herramienta ayuda a los profesionales de la seguridad de la información a realizar el mapeo de la red de las superficies de ataque y realizar el descubrimiento de activos externos utilizando técnicas de reconocimiento activo y recopilación de información de fuente abierta. Algunas utilidades de esta son:
Enumeración básica de subdominios
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -d nptg24.github.io -o enumBasic.txt
Parámetros usados:
Parámetro | Utilidad |
---|---|
enum | Realiza enumeración de los subdominios. |
-d | Se asigna la dirección web o IP. |
-o | Se crea archivo de los datos obtenidos con el nombre asignado. |
Enumeración activa
Si se requiere realizar una enumeración de DNS activa simplemente se agrega el parámetro -active
:
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -active -d nptg24.github.io -o enumActive.txt
Y para asignar los puertos que necesitamos, esto se realiza a través de -p
:
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -active -d nptg24.github.io -p 80,443 -o enumPorts.txt
Enumeración inteligente
El subcomando de intel
puede ayudar a descubrir nombres de dominio raíz adicionales asociados con la organización que está investigando. Este subcomando utiliza las secciones de fuente de datos del archivo de configuración para obtener inteligencia pasiva, como información de whois inverso. Para esto se realiza lo siguiente:
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass intel -active -addr 192.168.2.1-64 -p 80,443 -o enumIntel.txt
Notar de que se reemplazó -d
por -addr
.
Enumeración por rango
Para realizar enumeración de subdominios por rangos de IP’s (hasta 254) se realiza lo siguiente:
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass intel -addr 192.168.2.1-64 -o enumRange.txt
Ver IP
Para ver las IP’s asociadas al dominio, se debe realizar lo siguiente:
┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass -ip -d dominio.com