Перейти к содержанию

amass

amass

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

Основной запуск для сбора поддоменов:

amass enum -d домен.com

Глубокая разведка с активным режимом:

amass enum -d домен.com -active

Указание пассивного режима (без активного сканирования):

amass enum -d домен.com -passive

Сбор данных из определенного источника:

amass enum -d домен.com -src

Использование собственного файла с API-ключами:

amass enum -d домен.com -config путь_к_файлу/config.ini

Указание файла с доменами:

amass enum -df путь_к_файлу_с_доменами.txt

Экспорт результатов в файл:

amass enum -d домен.com -o результаты.txt

Указание конкретного диапазона IP-адресов:

amass enum -d домен.com -r диапазон_IP

Ограничение по времени выполнения:

amass enum -d домен.com -timeout 60

Выполнение с сохранением результатов в формат JSON:

amass enum -d домен.com -o результаты.json

Запуск с использованием прокси:

amass enum -d домен.com -proxy http://proxy:порт

Проверка уже существующих результатов:

amass db -d домен.com

Отправка результата напрямую в Grepable файл для анализа:

amass enum -d домен.com -o результат.grep

Вывод детальной информации:

amass intel -whois -d домен.com

Просмотр всех доступных доменов в базе данных:

amass db -list