Como Utilizar Amass en Kali Linux hacking y ciberseguridad

  

www.onlinetis.com

Como Utilizar Amass en Kali Linux hacking y ciberseguridad

amass

Este paquete contiene una herramienta que ayuda a los profesionales de la seguridad de la información a mapear las superficies de ataque de la red y a descubrir activos externos mediante técnicas de recopilación de información de código abierto y reconocimiento activo. Técnicas de recopilación de información utilizadas: - DNS: enumeración básica, fuerza bruta (a solicitud), barrido de DNS inverso, alteraciones/permutaciones de nombres de subdominios, transferencias de zona (a solicitud) - Scraping: Ask, Baidu, Bing, DNSDumpster, DNSTable, Dogpile, Exalead, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo - Certificados: extracciones activas (a solicitud), Censys, CertSpotter, Crtsh, Entrust, GoogleCT - API: AlienVault, BinaryEdge, BufferOver, CIRCL, CommonCrawl, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Spyse (CertDB y FindSubdomains), Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal - Archivos web: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback.

Como instalar: sudo apt install amass

 

# amass -h

amass-common

Este paquete contiene una herramienta que ayuda a los profesionales de la seguridad informática a mapear las superficies de ataque de la red y a descubrir activos externos mediante técnicas de recopilación de información de código abierto y reconocimiento activo.

Este paquete contiene varias listas de palabras para realizar modificaciones de nombres DNS y ataques de fuerza bruta.

Como instalar: sudo apt install amass-common

Como Utilizar Amass en Kali Linux

Amass es una herramienta de enumeración de subdominios que ayuda a los profesionales de la seguridad a descubrir la superficie de ataque de una organización. Para usarla en Kali Linux, primero hay que entender sus comandos principales y sus funciones.


Instalación

En la mayoría de los casos, Amass ya viene preinstalado en las versiones más recientes de Kali Linux. Si por alguna razón no lo tienes, puedes instalarlo fácilmente a través de Go:

  1. Asegúrate de tener Go instalado: sudo apt-get install golang-go

  2. Instala Amass: go install -v github.com/owasp-s/amass/v4/...@master


Uso Básico

El uso más simple y común de Amass es la enumeración pasiva, que consulta fuentes de datos públicas para encontrar subdominios. Para ejecutar un escaneo pasivo, usa el siguiente comando:

Bash
amass enum -d ejemplo.com
  • amass enum: El subcomando principal para la enumeración.

  • -d ejemplo.com: La bandera -d especifica el dominio objetivo. Reemplaza ejemplo.com con el dominio que deseas investigar.

Este comando consulta varias fuentes de datos como motores de búsqueda, APIs de certificados y repositorios de DNS para recopilar información sobre subdominios.


Opciones Avanzadas

Amass ofrece varias opciones para un escaneo más profundo y preciso:

  • Enumeración activa: Para realizar una enumeración activa, que incluye el uso de fuerza bruta y la resolución de DNS, agrega la bandera -active:

    Bash
    amass enum -d ejemplo.com -active
    

    ⚠️ Nota: La enumeración activa es más ruidosa y puede ser detectada. Úsala con precaución.

  • Especificar fuentes de datos: Puedes elegir las fuentes que Amass debe usar con las banderas -src y -blacklist.

    Bash
    amass enum -d ejemplo.com -src -enum.sources "crtsh,dns,hackertarget"
    
  • Salida a un archivo: Para guardar los resultados en un archivo, utiliza la bandera -o.

    Bash
    amass enum -d ejemplo.com -o subdominios.txt
    
  • Integración con proxies: Para ocultar tu dirección IP, puedes usar un proxy:

    Bash
    amass enum -d ejemplo.com -proxy http://127.0.0.1:8080
    

Casos de Uso Comunes

  • Reconocimiento: Para descubrir la superficie de ataque de un objetivo antes de una prueba de penetración.

  • Evaluación de vulnerabilidades: Encontrar subdominios olvidados o mal configurados que puedan tener vulnerabilidades.

  • Inteligencia de amenazas: Monitorear nuevos subdominios creados por un adversario.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux