Amass 被动与主动子域收集
目录
1. 被动模式枚举子域名
2. 主动模式扫描
3. 子域名爆破
4. 保存结果到文件
5. 生成关系图
6.使用场景
Amass 是 OWASP 推出的开源信息收集工具,主要用于 域名信息收集、子域名枚举、攻击面分析。
它结合 被动数据源、主动探测、字典爆破 来发现目标域名及相关资产。
特点:
- 支持被动(安全、不触发告警)与主动(深入探测)模式
- 可通过字典进行子域名爆破
- 支持 API Key 提升枚举效率(如 VirusTotal、Shodan、Censys)
- 可生成子域名关系可视化图表
1. 被动模式枚举子域名
amass enum -passive -d example.com
- 使用公共数据源,不直接探测目标
- 安全,不易触发防火墙告警
2. 主动模式扫描
amass enum -active -d example.com
- 对目标 DNS 发起查询,发现更多隐藏子域名
- 可能触发安全告警
3. 子域名爆破
amass enum -d example.com -brute -w /home/subdomains.txt
-brute
:启用爆破-w
:指定字典文件- Amass 会把字典里的词和目标域组合,例如:
admin.example.com
mail.example.com
dev.example.com
4. 保存结果到文件
amass enum -d example.com -o subdomains.txt
5. 生成关系图
amass viz -d example.com -o graph.html
- 可视化子域名结构和层级关系
6.使用场景
场景 | 描述 | 推荐模式 |
渗透测试前的目标信息收集 | 收集企业或网站的子域名,为渗透测试提供攻击面 | 被动 + 爆破 |
企业资产管理 | 定期扫描子域名,发现未备案或遗留资产 | 被动模式 |
漏洞评估准备 | 确定潜在攻击入口,为漏洞扫描或渗透测试做准备 | 主动模式 + 爆破 |
安全监控 | 持续监控域名变化,发现未授权子域名 | 被动模式 + API |
攻击面可视化分析 | 生成 HTML 图表,直观展示子域名结构 |
|