Amass (OWASP Amass) ist ein Open-Source Recon/Asset-Discovery Tool, das die extern sichtbare Angriffsfläche einer Organisation kartiert – vor allem durch Subdomain-Enumeration und das Sammeln von OSINT- und DNS-Informationen.
amass enum [options] -d <domain> -r <resolver>
Ziel / Scope
-d <domain> – Domain(s) angeben (mehrfach nutzbar)
-df <file> – Domains aus Datei laden
-bl <subdomain> – Subdomain blacklist (nicht untersuchen)
-blf <file> – Blacklist aus Datei
-nf <file> – bereits bekannte Subdomains (von anderen Tools) einspeisen
Modus / Techniken
-passive – rein passiv (OSINT, weniger/keine aktive Validierung)
-active – aktive Recon-Methoden erlauben
-brute – Brute-Force Subdomain Enumeration
-min-for-recursive <n> – Schwelle für rekursives Brute-Forcing
-norecursive – rekursives Brute-Forcing aus
-noalts – keine Alterations/Permutations-Namen generieren
-aw <file> – alternatives Wordlist-File für Alterations
-w <file> – Wordlist fürs Brute-Forcing
Ausgabe / Logging
-o <file> – Text-Output in Datei
-json <file> – JSON-Output
-oA <prefix> – Prefix für “alle Output-Files”
-src – zeigt Datenquelle je Fund
-demo – Ausgabe “zensieren” für Demos
-log <file> – Log-Datei
-dir <path> – Output-/DB-Verzeichnis
-do <file> – “data operations” Output
IPs / DNS / Resolver
-ip / -ipv4 / -ipv6 – IPs mit ausgeben
-p <ports> – Ports (relevant für aktive Methoden; default 443)
-r <resolver> – bevorzugte
DNS-Resolver
-rf <file> – Resolver aus Datei
-max-dns-queries <n> – Parallelität
DNS Queries
-noresolvrate / -noresolvscore – Resolver-Monitoring/Scoring deaktivieren
-include-unresolvable – auch nicht-auflösbare Namen ausgeben
Data Sources ein-/ausschließen
-list – verfügbare Data Sources auflisten
-include <a,b,c> / -if <file> – nur diese Sources verwenden
-exclude <a,b,c> / -ef <file> – diese Sources weglassen
Laufzeit