Amass (OWASP Amass) ist ein Open-Source Recon/Asset-Discovery Tool, das **die extern sichtbare Angriffsfläche einer Organisation kartiert** – vor allem durch Subdomain-Enumeration und das Sammeln von OSINT- und DNS-Informationen. amass enum [options] -d -r Ziel / Scope * -d – Domain(s) angeben (mehrfach nutzbar) * -df – Domains aus Datei laden * -bl – Subdomain blacklist (nicht untersuchen) * -blf – Blacklist aus Datei * -nf – bereits bekannte Subdomains (von anderen Tools) einspeisen Modus / Techniken * -passive – rein passiv (OSINT, weniger/keine aktive Validierung) * -active – aktive Recon-Methoden erlauben * -brute – Brute-Force Subdomain Enumeration * -min-for-recursive – Schwelle für rekursives Brute-Forcing * -norecursive – rekursives Brute-Forcing aus * -noalts – keine Alterations/Permutations-Namen generieren * -aw – alternatives Wordlist-File für Alterations * -w – Wordlist fürs Brute-Forcing Ausgabe / Logging * -o – Text-Output in Datei * -json – JSON-Output * -oA – Prefix für “alle Output-Files” * -src – zeigt Datenquelle je Fund * -demo – Ausgabe “zensieren” für Demos * -log – Log-Datei * -dir – Output-/DB-Verzeichnis * -do – “data operations” Output IPs / DNS / Resolver * -ip / -ipv4 / -ipv6 – IPs mit ausgeben * -p – Ports (relevant für aktive Methoden; default 443) * -r – bevorzugte DNS-Resolver * -rf – Resolver aus Datei * -max-dns-queries – Parallelität DNS Queries * -noresolvrate / -noresolvscore – Resolver-Monitoring/Scoring deaktivieren * -include-unresolvable – auch nicht-auflösbare Namen ausgeben Data Sources ein-/ausschließen * -list – verfügbare Data Sources auflisten * -include / -if – nur diese Sources verwenden * -exclude / -ef – diese Sources weglassen Laufzeit * -timeout – maximale Laufzeit in Minuten