OWASP Amass tutorial 2025 - Escudo de seguridad con iconos de red y candados representando enumeración de subdominios y reconocimiento OSINT

OWASP Amass Tutorial 2025: Guía Completa de Reconocimiento OSINT para Hacking Ético

¿Quieres dominar el reconocimiento de subdominios y el mapeo de superficies de ataque? OWASP Amass es la herramienta más potente para hacking ético y bug bounty. En esta guía completa 2025 aprenderás desde la instalación hasta técnicas avanzadas de OSINT.

Si también usas otras herramientas OSINT para reconocimiento, te recomendamos nuestro tutorial de Maltego para complementar tu arsenal de ciberseguridad y el tutorial de Shodan Eye Parrot Security para búsquedas avanzadas. Para explotación, consulta nuestro tutorial completo de Metasploit Framework.

¿Qué es OWASP Amass?

OWASP Amass es una herramienta de código abierto diseñada para el mapeo profundo de superficies de ataque y descubrimiento de activos externos. Es la herramienta preferida por pentesters, bug bounty hunters y profesionales de ciberseguridad para la enumeración de subdominios y reconocimiento OSINT.

Amass combina datos de más de 80 fuentes diferentes, incluyendo certificados SSL, motores de búsqueda, bases de datos DNS y técnicas de fuerza bruta inteligente, convirtiéndola en la herramienta más completa del mercado./heading

Características Principales de Amass

  • List Enumeración de subdominios pasiva y activa
    Mapeo de redes DNS completo (IPs, CNAMEs, registros MX)
    Integración con más de 80 fuentes OSINT
    Visualización de infraestructura con Graphviz
    Base de datos interna para seguimiento de activos
    Soporte para APIs de Shodan, VirusTotal, SecurityTrails y Censys
    Cómo Instalar OWASP Amass
    Amass está disponible para Windows, Linux y macOS. A continuación te muestro cómo instalarlo en diferentes sistding
    Instalación en Kali Linux / Parrot OS
    /code
  • ListActualizar repositorios
    sudo apt update
    Instalar Amass
    sudo apt install amass -y
    Verificar instalación
    amass versionItem

Instalación en Ubuntu/Debian

# Instalar desde repositorios oficiales
sudo apt install amass

# O instalar la última versión desde GitHub
sudo snap install amass

Instalación en Windows

Descarga el binario desde GitHub Releases y añádelo a tu PATH del sistema.

Comandos Básicos de Amass

Enumeración Pasiva de Subdominios

La enumeración pasiva NO interactúa directamente con el objetivo, siendo ideal para reconocimiento sigiloso:

amass enum -passive -d ejemplo.com -o resultados_pasivo.txt

Enumeración Activa de Subdominios

La enumeración activa realiza consultas DNS directas y es más agresiva pero más completa:

amass enum -active -d ejemplo.com -o resultados_activo.txt

Enumeración con Fuerza Bruta

amass enum -brute -d ejemplo.com -o resultados_brute.txt

Mostrar IPs de los Subdominios

amass enum -d ejemplo.com -ip

Configuración Avanzada: Integración de APIs

El verdadero poder de Amass se desbloquea al configurar APIs externas. Crea un archivo de configuración llamado config.yaml:

datasources:
  - name: Shodan
    apikey: TU_API_KEY_SHODAN
  - name: VirusTotal
    apikey: TU_API_KEY_VIRUSTOTAL
  - name: SecurityTrails
    apikey: TU_API_KEY_SECURITYTRAILS
  - name: Censys
    username: TU_CENSYS_API_ID
    secret: TU_CENSYS_SECRET

Luego ejecuta Amass con el archivo de configuración:

amass enum -config config.yaml -d ejemplo.com

Técnicas Avanzadas de Amass

Limitar el Tiempo de Ejecución

# Limitar a 30 minutos
amass enum -d ejemplo.com -timeout 30

Usar Fuentes Específicas

# Usar solo crtsh y securitytrails
amass enum -d ejemplo.com -include crtsh,securitytrails

Excluir Fuentes Lentas

# Excluir fuentes que ralentizan el escaneo
amass enum -d ejemplo.com -exclude duckduckgo,fofa

Control de Velocidad DNS

# Limitar consultas DNS por segundo
amass enum -d ejemplo.com -max-dns-queries 10

Usar la Base de Datos de Amass

Amass mantiene una base de datos local de todos los escaneos. Esto permite comparar resultados y detectar cambios:

# Escanear y guardar en base de datos
amass enum -d ejemplo.com -dir amass_db

# Ver cambios desde el último escaneo
amass db -dir amass_db -d ejemplo.com -showchanges

# Listar todos los subdominios guardados
amass db -dir amass_db -d ejemplo.com -list

Visualización de Resultados con Graphviz

Puedes generar visualizaciones gráficas de la infraestructura descubierta:

# Instalar Graphviz (si no lo tienes)
sudo apt install graphviz

# Generar visualización
amass viz -d3 -dir amass_db

# Generar diagrama DOT
amass viz -dot -dir amass_db -d ejemplo.com | dot -Tpng -o mapa_red.png

Workflow Completo de Reconocimiento con Amass

Un flujo de trabajo profesional para bug bounty o pentesting:

# 1. Escaneo pasivo inicial (sigiloso)
amass enum -passive -d ejemplo.com -o paso1_pasivo.txt

# 2. Escaneo activo con APIs configuradas
amass enum -active -config config.yaml -d ejemplo.com -dir amass_db -o paso2_activo.txt

# 3. Brute force con lista personalizada
amass enum -brute -w wordlist.txt -d ejemplo.com -min-for-recursive 2 -dir amass_db -o paso3_brute.txt

# 4. Combinar todos los resultados
cat paso*.txt | sort -u > subdominios_finales.txt

# 5. Verificar subdominios activos con httpx
cat subdominios_finales.txt | httpx -o subdominios_activos.txt

Comandos Útiles de Amass

Listar Todas las Fuentes Disponibles

amass enum -list

Enumeración de Múltiples Dominios

# Desde línea de comandos
amass enum -d ejemplo1.com,ejemplo2.com,ejemplo3.com

# Desde archivo
amass enum -df dominios.txt

Enumeración por ASN

# Descubrir dominios en un ASN específico
amass intel -asn 13374,14618 -o asn_results.txt

Enumeración por CIDR

# Investigar rangos de IP específicos
amass intel -cidr 192.168.0.0/24,10.0.0.0/16

Mejores Prácticas y Consejos Pro

  • Empieza siempre con modo pasivo para establecer una línea base sin hacer ruido.
  • Configura APIs para obtener resultados 10x mejores. Las versiones gratuitas de Shodan, VirusTotal y SecurityTrails son suficientes.
  • Usa -max-dns-queries para evitar ser detectado por sistemas IDS/IPS.
  • Guarda todo en la base de datos con -dir para hacer seguimiento de cambios a lo largo del tiempo.
  • Combina Amass con otras herramientas como httpx, nuclei y nmap para un reconocimiento completo.
  • Actualiza regularmente ya que los endpoints de APIs cambian frecuentemente.
  • Respeta los programas de bug bounty - lee las reglas antes de escanear.

Amass vs Otras Herramientas

HerramientaVentajasDesventajas
AmassMás completa, 80+ fuentes, base de datos, visualizaciónMás lenta, curva de aprendizaje
Sublist3rRápida, fácil de usarMenos fuentes, sin base de datos
SubfinderMuy rápida, buen balanceMenos opciones de configuración
AssetfinderLigera y rápidaFuentes limitadas

Casos de Uso Reales de Amass

Bug Bounty Hunting

Descubre subdominios ocultos que pueden contener vulnerabilidades no parcheadas, paneles de administración expuestos o aplicaciones de staging con configuraciones débiles.

Pentesting Profesional

Durante auditorías de seguridad, Amass permite identificar toda la superficie de ataque de una organización, incluyendo infraestructura olvidada o mal configurada.

Monitoreo de Activos Corporativos

Las empresas pueden usar Amass para monitorear continuamente sus propios activos y detectar cambios no autorizados o shadow IT.

Solución de Problemas Comunes

Error: "No resolvable DNS"

# Añade servidores DNS personalizados
amass enum -d ejemplo.com -r 8.8.8.8,1.1.1.1

Error: "API rate limit exceeded"
Esto ocurre cuando superas los límites de la API gratuita. Espera un tiempo o usa otras fuentes con -exclude.

Amass es muy lento

# Excluye fuentes lentas y limita el tiempo
amass enum -d ejemplo.com -exclude fofa,netlas -timeout 15

Recursos Adicionales y Enlaces Útiles

  • Repositorio oficial: github.com/owasp-amass/amass
  • Documentación oficial: User Guide
  • Discord de OWASP Amass: Comunidad activa para soporte
  • Wordlists recomendadas: SecLists, jhaddix all.txt
  • APIs gratuitas: Shodan, VirusTotal, SecurityTrails, Censys

Cheat Sheet de Amass

# Escaneo rápido pasivo
amass enum -passive -d ejemplo.com -o pasivo.txt

# Escaneo completo con todo activado
amass enum -active -brute -d ejemplo.com -config config.yaml -dir db -o completo.txt

# Ver subdominios de la base de datos
amass db -dir db -d ejemplo.com -list

# Comparar con escaneo anterior
amass db -dir db -d ejemplo.com -showchanges

# Generar visualización
amass viz -d3 -dir db

# Listar fuentes disponibles
amass enum -list

Conclusión

OWASP Amass es la herramienta definitiva para reconocimiento OSINT y enumeración de subdominios en 2025. Su capacidad de combinar más de 80 fuentes diferentes, mantener una base de datos histórica y generar visualizaciones la convierte en imprescindible para cualquier profesional de ciberseguridad.

Ya seas un pentester profesional, bug bounty hunter o simplemente estés aprendiendo hacking ético, dominar Amass te dará una ventaja significativa en tus auditorías de seguridad. La clave está en configurar correctamente las APIs, combinar métodos pasivos y activos, y usar la base de datos para hacer seguimiento de cambios a lo largo del tiempo.

Recuerda siempre usar estas herramientas de forma ética y legal, respetando los términos de los programas de bug bounty y obteniendo autorización antes de realizar escaneos en infraestructuras que no te pertenecen.

¿Te ha sido útil este tutorial?

Si te ha resultado útil esta guía completa de OWASP Amass, no olvides compartirla y consultar nuestros otros tutoriales de hacking ético y ciberseguridad en Parrot OS y Kali Linux. ¡Sigue aprendiendo y happy hacking!

Palabras clave: OWASP Amass, enumeración subdominios, reconocimiento OSINT, hacking ético, bug bounty, pentesting, Kali Linux, Parrot OS, mapeo superficie ataque, tutorial Amass 2025

Preguntas Frecuentes (FAQ) sobre OWASP Amass

¿Qué es OWASP Amass y para qué sirve?

¿Es OWASP Amass gratis?

¿Cuál es la diferencia entre enumeración pasiva y activa en Amass?

¿Amass funciona en Windows?

¿Es legal usar OWASP Amass?

Sí, usar OWASP Amass es completamente legal siempre que lo utilices en dominios propios o con autorización explícita del dueño. Es ampliamente usado en programas de bug bounty autorizados, auditorías de seguridad profesionales y pentesting legal. Nunca lo uses en infraestructuras sin permiso, ya que podría ser considerado reconocimiento no autorizado.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *