Amass

Y algunas de sus utilidades

Featured image

Esta herramienta ayuda a los profesionales de la seguridad de la información a realizar el mapeo de la red de las superficies de ataque y realizar el descubrimiento de activos externos utilizando técnicas de reconocimiento activo y recopilación de información de fuente abierta. Algunas utilidades de esta son:

Enumeración básica de subdominios

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -d nptg24.github.io -o enumBasic.txt

Parámetros usados:

Parámetro Utilidad
enum Realiza enumeración de los subdominios.
-d Se asigna la dirección web o IP.
-o Se crea archivo de los datos obtenidos con el nombre asignado.

Enumeración activa

Si se requiere realizar una enumeración de DNS activa simplemente se agrega el parámetro -active:

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -active -d nptg24.github.io -o enumActive.txt

Y para asignar los puertos que necesitamos, esto se realiza a través de -p:

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass enum -active -d nptg24.github.io -p 80,443 -o enumPorts.txt

Enumeración inteligente

El subcomando de intel puede ayudar a descubrir nombres de dominio raíz adicionales asociados con la organización que está investigando. Este subcomando utiliza las secciones de fuente de datos del archivo de configuración para obtener inteligencia pasiva, como información de whois inverso. Para esto se realiza lo siguiente:

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass intel -active -addr nptg24.github.io -p 80,443 -o enumIntel.txt

Notar de que se reemplazó -d por -addr.

Enumeración por rango

Para realizar enumeración de subdominios por rangos de IP’s (hasta 254) se realiza lo siguiente:

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass intel -addr 192.168.2.1-64 -o enumRange.txt

Ver IP

Para ver las IP’s asociadas al dominio, se debe realizar lo siguiente:

┌─[root@kali]─[/home/user/demo/amass]
└──╼ amass -ip -d dominio.com