HACKPROGLIB Telegram 4270
⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tgoop.com/hackproglib/4270
Create:
Last Update:

⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность


Share with your friend now:
tgoop.com/hackproglib/4270

View MORE
Open in Telegram


Telegram News

Date: |

As five out of seven counts were serious, Hui sentenced Ng to six years and six months in jail. ‘Ban’ on Telegram According to media reports, the privacy watchdog was considering “blacklisting” some online platforms that have repeatedly posted doxxing information, with sources saying most messages were shared on Telegram. How to build a private or public channel on Telegram? A new window will come up. Enter your channel name and bio. (See the character limits above.) Click “Create.”
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American