首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Amass 被动与主动子域收集

Amass 被动与主动子域收集

原创
作者头像
久绊A
发布2025-09-13 14:56:52
发布2025-09-13 14:56:52
2220
举报

Amass 是 OWASP 推出的开源信息收集工具,主要用于 域名信息收集、子域名枚举、攻击面分析。 它结合 被动数据源、主动探测、字典爆破 来发现目标域名及相关资产。

特点:

  • 支持被动(安全、不触发告警)与主动(深入探测)模式
  • 可通过字典进行子域名爆破
  • 支持 API Key 提升枚举效率(如 VirusTotal、Shodan、Censys)
  • 可生成子域名关系可视化图表
1. 被动模式枚举子域名
代码语言:javascript
复制
amass enum -passive -d example.com
  • 使用公共数据源,不直接探测目标
  • 安全,不易触发防火墙告警
2. 主动模式扫描
代码语言:javascript
复制
amass enum -active -d example.com
  • 对目标 DNS 发起查询,发现更多隐藏子域名
  • 可能触发安全告警
3. 子域名爆破
代码语言:javascript
复制
amass enum -d example.com -brute -w /home/subdomains.txt
  • -brute:启用爆破
  • -w:指定字典文件
  • Amass 会把字典里的词和目标域组合,例如:
代码语言:javascript
复制
admin.example.com
mail.example.com
dev.example.com
4. 保存结果到文件
代码语言:javascript
复制
amass enum -d example.com -o subdomains.txt
5. 生成关系图
代码语言:javascript
复制
amass viz -d example.com -o graph.html
  • 可视化子域名结构和层级关系
6.使用场景

场景

描述

推荐模式

渗透测试前的目标信息收集

收集企业或网站的子域名,为渗透测试提供攻击面

被动 + 爆破

企业资产管理

定期扫描子域名,发现未备案或遗留资产

被动模式

漏洞评估准备

确定潜在攻击入口,为漏洞扫描或渗透测试做准备

主动模式 + 爆破

安全监控

持续监控域名变化,发现未授权子域名

被动模式 + API

攻击面可视化分析

生成 HTML 图表,直观展示子域名结构

amass viz

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 被动模式枚举子域名
  • 2. 主动模式扫描
  • 3. 子域名爆破
  • 4. 保存结果到文件
  • 5. 生成关系图
  • 6.使用场景
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档