Como Utilizar Amass en Kali Linux hacking y ciberseguridad
www.onlinetis.com
Como Utilizar Amass en Kali Linux hacking y ciberseguridad
amass
Este paquete contiene una herramienta que ayuda a los profesionales de la seguridad de la información a mapear las superficies de ataque de la red y a descubrir activos externos mediante técnicas de recopilación de información de código abierto y reconocimiento activo. Técnicas de recopilación de información utilizadas: - DNS: enumeración básica, fuerza bruta (a solicitud), barrido de DNS inverso, alteraciones/permutaciones de nombres de subdominios, transferencias de zona (a solicitud) - Scraping: Ask, Baidu, Bing, DNSDumpster, DNSTable, Dogpile, Exalead, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo - Certificados: extracciones activas (a solicitud), Censys, CertSpotter, Crtsh, Entrust, GoogleCT - API: AlienVault, BinaryEdge, BufferOver, CIRCL, CommonCrawl, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, ShadowServer, Shodan, Spyse (CertDB y FindSubdomains), Sublist3rAPI, TeamCymru, ThreatCrowd, Twitter, Umbrella, URLScan, VirusTotal - Archivos web: ArchiveIt, ArchiveToday, Arquivo, LoCArchive, OpenUKArchive, UKGovArchive, Wayback.
Como instalar: sudo apt install amass
# amass -h
amass-common
Este paquete contiene una herramienta que ayuda a los profesionales de la seguridad informática a mapear las superficies de ataque de la red y a descubrir activos externos mediante técnicas de recopilación de información de código abierto y reconocimiento activo.
Este paquete contiene varias listas de palabras para realizar modificaciones de nombres DNS y ataques de fuerza bruta.
Como instalar: sudo apt install amass-common
Como Utilizar Amass en Kali Linux
Amass es una herramienta de enumeración de subdominios que ayuda a los profesionales de la seguridad a descubrir la superficie de ataque de una organización. Para usarla en Kali Linux, primero hay que entender sus comandos principales y sus funciones.
Instalación
En la mayoría de los casos, Amass ya viene preinstalado en las versiones más recientes de Kali Linux. Si por alguna razón no lo tienes, puedes instalarlo fácilmente a través de Go:
Asegúrate de tener Go instalado:
sudo apt-get install golang-goInstala Amass:
go install -v github.com/owasp-s/amass/v4/...@master
Uso Básico
El uso más simple y común de Amass es la enumeración pasiva, que consulta fuentes de datos públicas para encontrar subdominios. Para ejecutar un escaneo pasivo, usa el siguiente comando:
amass enum -d ejemplo.com
amass enum: El subcomando principal para la enumeración.-d ejemplo.com: La bandera-despecifica el dominio objetivo. Reemplazaejemplo.comcon el dominio que deseas investigar.
Este comando consulta varias fuentes de datos como motores de búsqueda, APIs de certificados y repositorios de DNS para recopilar información sobre subdominios.
Opciones Avanzadas
Amass ofrece varias opciones para un escaneo más profundo y preciso:
Enumeración activa: Para realizar una enumeración activa, que incluye el uso de fuerza bruta y la resolución de DNS, agrega la bandera
-active:Bashamass enum -d ejemplo.com -active⚠️ Nota: La enumeración activa es más ruidosa y puede ser detectada. Úsala con precaución.
Especificar fuentes de datos: Puedes elegir las fuentes que Amass debe usar con las banderas
-srcy-blacklist.Bashamass enum -d ejemplo.com -src -enum.sources "crtsh,dns,hackertarget"Salida a un archivo: Para guardar los resultados en un archivo, utiliza la bandera
-o.Bashamass enum -d ejemplo.com -o subdominios.txtIntegración con proxies: Para ocultar tu dirección IP, puedes usar un proxy:
Bashamass enum -d ejemplo.com -proxy http://127.0.0.1:8080
Casos de Uso Comunes
Reconocimiento: Para descubrir la superficie de ataque de un objetivo antes de una prueba de penetración.
Evaluación de vulnerabilidades: Encontrar subdominios olvidados o mal configurados que puedan tener vulnerabilidades.
Inteligencia de amenazas: Monitorear nuevos subdominios creados por un adversario.