Amass (OWASP Amass) ist ein Open-Source Recon/Asset-Discovery Tool, das **die extern sichtbare Angriffsfläche einer Organisation kartiert** – vor allem durch Subdomain-Enumeration und das Sammeln von OSINT- und DNS-Informationen.
amass enum [options] -d -r
Ziel / Scope
* -d – Domain(s) angeben (mehrfach nutzbar)
* -df – Domains aus Datei laden
* -bl – Subdomain blacklist (nicht untersuchen)
* -blf – Blacklist aus Datei
* -nf – bereits bekannte Subdomains (von anderen Tools) einspeisen
Modus / Techniken
* -passive – rein passiv (OSINT, weniger/keine aktive Validierung)
* -active – aktive Recon-Methoden erlauben
* -brute – Brute-Force Subdomain Enumeration
* -min-for-recursive – Schwelle für rekursives Brute-Forcing
* -norecursive – rekursives Brute-Forcing aus
* -noalts – keine Alterations/Permutations-Namen generieren
* -aw – alternatives Wordlist-File für Alterations
* -w – Wordlist fürs Brute-Forcing
Ausgabe / Logging
* -o – Text-Output in Datei
* -json – JSON-Output
* -oA – Prefix für “alle Output-Files”
* -src – zeigt Datenquelle je Fund
* -demo – Ausgabe “zensieren” für Demos
* -log – Log-Datei
* -dir – Output-/DB-Verzeichnis
* -do – “data operations” Output
IPs / DNS / Resolver
* -ip / -ipv4 / -ipv6 – IPs mit ausgeben
* -p – Ports (relevant für aktive Methoden; default 443)
* -r – bevorzugte DNS-Resolver
* -rf – Resolver aus Datei
* -max-dns-queries – Parallelität DNS Queries
* -noresolvrate / -noresolvscore – Resolver-Monitoring/Scoring deaktivieren
* -include-unresolvable – auch nicht-auflösbare Namen ausgeben
Data Sources ein-/ausschließen
* -list – verfügbare Data Sources auflisten
* -include / -if – nur diese Sources verwenden
* -exclude / -ef – diese Sources weglassen
Laufzeit
* -timeout – maximale Laufzeit in Minuten