Relacionado: owasp. DICCIONARIOS. Subfinder. Sublist3r. VirusTotal.
¡
Amass es una herramienta open-source desarrollada por OWASP para realizar enumeración avanzada de subdominios y mapeo de infraestructura en red.
Permite descubrir activos expuestos mediante técnicas de OSINT (Open Source Intelligence) y escaneo activo.
Es mucho más completa que herramientas simples como Sublist3r o Subfinder porque combina fuentes pasivas, resolución DNS activa y descubrimiento de relaciones entre dominios.
¿Para qué sirve en pentesting?
Fase de reconocimiento:
Enumeración de subdominios.
Identificación de rangos IP utilizados por el objetivo.
Descubrimiento de relaciones entre dominios corporativos.
Exportación de resultados para análisis posterior o integración en workflows (bug bounty, Red Team, etc.).
Ideal para ampliar la superficie de ataque antes de realizar análisis más intrusivos.
Principales funcionalidades
Modos de operación: 1️⃣ Passive: Solo fuentes OSINT → no interactúa directamente con el objetivo. 2️⃣ Active: Realiza consultas DNS activas y escaneos de infraestructura. 3️⃣ Brute-force: Permite enumerar subdominios mediante diccionarios. 4️⃣ Reverse DNS: Descubre hosts en rangos IP utilizando resoluciones inversas. 5️⃣ Visualization: Genera grafos (amass viz) para analizar relaciones entre dominios.
Cómo instalar
Linux/macOS (con Go):
go install -v github.com/owasp-amass/amass/v4/…@latest
Binarios listos para descargar: https://github.com/owasp-amass/amass/releases
Comandos básicos
Enumeración pasiva:
amass enum -passive -d ejemplo.com
Enumeración activa + pasiva:
amass enum -d ejemplo.com
Guardar resultados en archivo:
amass enum -d ejemplo.com -o resultado.txt
Añadir diccionario (brute-force):
amass enum -brute -d ejemplo.com -w wordlist.txt
Visualización de relaciones:
amass viz -d3 -o grafico.html
Fuentes utilizadas
Amass utiliza muchas más fuentes que Sublist3r o Subfinder:
APIs públicas: VirusTotal, AlienVault OTX, crt.sh, etc.
Motores de búsqueda: Google, Bing, Baidu, etc.
Consultas DNS activas y registros DNS inversos.
Datos históricos y de caché.
Si configuras las API keys adecuadas en ~/.config/amass/config.ini, amplías significativamente su potencia.
Impacto en pentesting
¿Qué permite encontrar?
Subdominios expuestos.
Servicios asociados a diferentes IPs.
Activos olvidados o mal configurados.
Infraestructura externa de terceros vinculada al dominio objetivo.
Limitaciones
Más lento que herramientas puramente pasivas (por su profundidad).
Consumo alto de recursos en modo active.
Requiere configuración de API keys para sacar el máximo partido.
Mitigaciones para defensores
¿Cómo protegerse?
Auditar registros DNS públicos y limpiar subdominios innecesarios.
Monitorizar qué expone Certificate Transparency (crt.sh).
Revisar y minimizar servicios expuestos bajo subdominios históricos o de desarrollo.
Resumen rápido para recordar:
Amass = herramienta avanzada de enumeración de subdominios e infraestructura, combinando OSINT + escaneo activo + relaciones entre dominios. Ideal para pentesters que necesitan un mapeo completo antes de explotar vulnerabilidades.