Amass

Attack Surface Discovery Tool

🛰️ Amass क्या है?

Amass OWASP द्वारा developed एक powerful attack surface discovery tool है जो target domain की complete network mapping करता है। यह tool subdomain enumeration, DNS data collection, और relationship analysis करता है।

👉 Professional pentesters और security researchers के लिए industry-standard tool — Comprehensive reconnaissance के लिए best choice।

🔍 Amass क्या-क्या कर सकता है

Subdomain Discovery

Deep subdomain enumeration

Attack Surface Map

Complete network topology बनाना

DNS Data Mining

Multiple DNS sources से data collect करना

Certificate Transparency

CT logs से subdomains ढूंढना

Graph Database

Relationships और connections store करना

Multi-Source Integration

100+ data sources: APIs, search engines, DNS, scraping, etc.

⚙️ Termux / Kali में Amass install

go/aptInstallation Commands

Update & Upgrade

apt update && apt upgrade

Install Go (required)

apt install golang

Install Amass via Go

go install -v github.com/owasp-amass/amass/v4/cmd/amass@latest

👉 Kali Linux में: apt install amass

👉 Add to PATH: export PATH=$PATH:~/go/bin (add to ~/.bashrc)

💻 Basic Commands (Use)

Passive Subdomain Enumeration

amass enum -passive -d example.com

Active Enumeration (with DNS resolution)

amass enum -active -d example.com

Specify Number of Resolvers

amass enum -d example.com -max-dns-queries 200

Save Results to File

amass enum -d example.com -o results.txt

View Output in JSON

amass enum -d example.com -json output.json

Show Database Information

amass db -dir ~/.config/amass

🌐 Real Example (Practical समझ)

Example🎯 Practical Command
amass enum -passive -d scanme.nmap.org

👉 यह command scanme.nmap.org की passive reconnaissance करेगी — Direct DNS queries किए बिना, data sources से information collect करेगी।

📊 Output समझो

Output में found subdomains और their metadata दिखेंगे:

[INF] Beginning enumeration
[INF] Certificate Transparency - scanme.nmap.org
[INF] Censys - scanme.nmap.org
[+] scanme.nmap.org
[+] www.scanme.nmap.org
[+] mail.scanme.nmap.org
[+] api.scanme.nmap.org
[+] dev.scanme.nmap.org
[INF] 6 subdomains found

🧠 इसका मतलब:

6

Total Subdomains

Complete attack surface identified

Sources

Multiple Data Sources

Certificate Transparency, Censys, etc.

👉 Passive mode में कोई direct DNS query नहीं होती — इसलिए stealthy है और target को पता नहीं चलता कि scan हो रहा है।

🔥 Advanced Example (Active + Database + Graph)

amass enum -active -d target.com -dir /sdcard/amass_db -max-dns-queries 500

👉 यह advanced method से complete enumeration करेगी:

Active Mode

Direct DNS queries

Database

Persistent storage

500 Resolvers

Fast resolution

Graph Data

Relationships stored

👉 Database feature से आप results को store कर सकते हो — बाद में analysis और reporting में helpful

⚠️ Important Warning

बिना authorization attack surface discovery करना illegal है

Practice के लिए use करो:

  • scanme.nmap.org
  • अपना domain
  • Bug bounty programs

👉 Passive mode (no noise) ज्यादा safe है — Active mode में DNS queries generate होती हैं जो detect हो सकती हैं

🧩 Related Tools

Sublist3r

Fast subdomain enumeration

dnsenum

DNS enumeration tool

Maltego

Visual OSINT analysis

💡 Simple समझ

Amass = "Network Cartographer"

जिस तरह map maker complete terrain map बनाता है, उसी तरह यह tool target का complete network map बनाता है।