amass

Installation
SKILL.md

Amass

OWASP 攻击面测绘器 — 将被动 OSINT 与主动 DNS 枚举相结合。

快速开始

# 被动枚举
amass enum -passive -d example.com

# 主动枚举(DNS 暴力破解 + 被动)
amass enum -active -d example.com

# 将结果保存到输出目录
amass enum -d example.com -o subs.txt -dir amass_out/

子命令

命令 描述
enum 子域名枚举(主要工作流程)
intel 收集组织/ASN/CIDR 情报
viz 生成图形可视化
track 跟踪随时间的变化
db 管理 Amass 图数据库

Enum 参数

参数 描述
-d <domain> 目标域名
-dL <file> 域名列表文件
-passive 仅被动模式(不进行 DNS 探测)
-active 主动模式(DNS + 证书抓取)
-brute 使用字典进行 DNS 暴力破解
-w <wordlist> 暴力破解使用的自定义字典
-r <resolvers> 自定义 DNS 解析器文件
-o <file> 输出文件
-dir <path> 所有文件的输出目录
-config <file> 配置文件(API 密钥、设置)
-timeout <mins> 枚举超时时间(分钟)

配置文件(API 密钥)

创建 ~/.config/amass/config.yaml

scope:
  domains:
    - example.com
data_sources:
  Shodan:
    - apikey: YOUR_KEY
  VirusTotal:
    - apikey: YOUR_KEY
  Censys:
    - apikey: YOUR_ID
      secret: YOUR_SECRET

常见工作流程

# 仅被动侦察
amass enum -passive -d example.com -o passive_subs.txt

# 完整主动枚举 + 暴力破解
amass enum -active -brute -w /usr/share/wordlists/subdomains.txt -d example.com

# 组织情报(查找相关 ASN/CIDR)
amass intel -org "Target Corp" -max-dns-queries 2500

# 多域名
amass enum -passive -dL domains.txt -o all_subs.txt

# 枚举完成后生成可视化
amass viz -d3 -dir amass_out/ -d example.com

资源

文件 加载时机
references/enum-modes.md intel/enum/viz 模式深度解析、配置文件语法、解析器设置
Related skills
Installs
1
GitHub Stars
5
First Seen
Apr 8, 2026