OWASP Amass Tutorial 2025: Guía Completa de Reconocimiento OSINT para Hacking Ético
¿Quieres dominar el reconocimiento de subdominios y el mapeo de superficies de ataque? OWASP Amass es la herramienta más potente para hacking ético y bug bounty. En esta guía completa 2025 aprenderás desde la instalación hasta técnicas avanzadas de OSINT.
Si también usas otras herramientas OSINT para reconocimiento, te recomendamos nuestro tutorial de Maltego para complementar tu arsenal de ciberseguridad y el tutorial de Shodan Eye Parrot Security para búsquedas avanzadas. Para explotación, consulta nuestro tutorial completo de Metasploit Framework.
¿Qué es OWASP Amass?
OWASP Amass es una herramienta de código abierto diseñada para el mapeo profundo de superficies de ataque y descubrimiento de activos externos. Es la herramienta preferida por pentesters, bug bounty hunters y profesionales de ciberseguridad para la enumeración de subdominios y reconocimiento OSINT.
Amass combina datos de más de 80 fuentes diferentes, incluyendo certificados SSL, motores de búsqueda, bases de datos DNS y técnicas de fuerza bruta inteligente, convirtiéndola en la herramienta más completa del mercado./heading
Características Principales de Amass
Instalación en Ubuntu/Debian
# Instalar desde repositorios oficiales
sudo apt install amass
# O instalar la última versión desde GitHub
sudo snap install amass
Instalación en Windows
Descarga el binario desde GitHub Releases y añádelo a tu PATH del sistema.
Comandos Básicos de Amass
Enumeración Pasiva de Subdominios
La enumeración pasiva NO interactúa directamente con el objetivo, siendo ideal para reconocimiento sigiloso:
amass enum -passive -d ejemplo.com -o resultados_pasivo.txt
Enumeración Activa de Subdominios
La enumeración activa realiza consultas DNS directas y es más agresiva pero más completa:
amass enum -active -d ejemplo.com -o resultados_activo.txt
Enumeración con Fuerza Bruta
amass enum -brute -d ejemplo.com -o resultados_brute.txt
Mostrar IPs de los Subdominios
amass enum -d ejemplo.com -ip
Configuración Avanzada: Integración de APIs
El verdadero poder de Amass se desbloquea al configurar APIs externas. Crea un archivo de configuración llamado config.yaml:
datasources:
- name: Shodan
apikey: TU_API_KEY_SHODAN
- name: VirusTotal
apikey: TU_API_KEY_VIRUSTOTAL
- name: SecurityTrails
apikey: TU_API_KEY_SECURITYTRAILS
- name: Censys
username: TU_CENSYS_API_ID
secret: TU_CENSYS_SECRET
Luego ejecuta Amass con el archivo de configuración:
amass enum -config config.yaml -d ejemplo.com
Técnicas Avanzadas de Amass
Limitar el Tiempo de Ejecución
# Limitar a 30 minutos
amass enum -d ejemplo.com -timeout 30
Usar Fuentes Específicas
# Usar solo crtsh y securitytrails
amass enum -d ejemplo.com -include crtsh,securitytrails
Excluir Fuentes Lentas
# Excluir fuentes que ralentizan el escaneo
amass enum -d ejemplo.com -exclude duckduckgo,fofa
Control de Velocidad DNS
# Limitar consultas DNS por segundo
amass enum -d ejemplo.com -max-dns-queries 10
Usar la Base de Datos de Amass
Amass mantiene una base de datos local de todos los escaneos. Esto permite comparar resultados y detectar cambios:
# Escanear y guardar en base de datos
amass enum -d ejemplo.com -dir amass_db
# Ver cambios desde el último escaneo
amass db -dir amass_db -d ejemplo.com -showchanges
# Listar todos los subdominios guardados
amass db -dir amass_db -d ejemplo.com -list
Visualización de Resultados con Graphviz
Puedes generar visualizaciones gráficas de la infraestructura descubierta:
# Instalar Graphviz (si no lo tienes)
sudo apt install graphviz
# Generar visualización
amass viz -d3 -dir amass_db
# Generar diagrama DOT
amass viz -dot -dir amass_db -d ejemplo.com | dot -Tpng -o mapa_red.png
Workflow Completo de Reconocimiento con Amass
Un flujo de trabajo profesional para bug bounty o pentesting:
# 1. Escaneo pasivo inicial (sigiloso)
amass enum -passive -d ejemplo.com -o paso1_pasivo.txt
# 2. Escaneo activo con APIs configuradas
amass enum -active -config config.yaml -d ejemplo.com -dir amass_db -o paso2_activo.txt
# 3. Brute force con lista personalizada
amass enum -brute -w wordlist.txt -d ejemplo.com -min-for-recursive 2 -dir amass_db -o paso3_brute.txt
# 4. Combinar todos los resultados
cat paso*.txt | sort -u > subdominios_finales.txt
# 5. Verificar subdominios activos con httpx
cat subdominios_finales.txt | httpx -o subdominios_activos.txt
Comandos Útiles de Amass
Listar Todas las Fuentes Disponibles
amass enum -list
Enumeración de Múltiples Dominios
# Desde línea de comandos
amass enum -d ejemplo1.com,ejemplo2.com,ejemplo3.com
# Desde archivo
amass enum -df dominios.txt
Enumeración por ASN
# Descubrir dominios en un ASN específico
amass intel -asn 13374,14618 -o asn_results.txt
Enumeración por CIDR
# Investigar rangos de IP específicos
amass intel -cidr 192.168.0.0/24,10.0.0.0/16
Mejores Prácticas y Consejos Pro
- Empieza siempre con modo pasivo para establecer una línea base sin hacer ruido.
- Configura APIs para obtener resultados 10x mejores. Las versiones gratuitas de Shodan, VirusTotal y SecurityTrails son suficientes.
- Usa -max-dns-queries para evitar ser detectado por sistemas IDS/IPS.
- Guarda todo en la base de datos con -dir para hacer seguimiento de cambios a lo largo del tiempo.
- Combina Amass con otras herramientas como httpx, nuclei y nmap para un reconocimiento completo.
- Actualiza regularmente ya que los endpoints de APIs cambian frecuentemente.
- Respeta los programas de bug bounty - lee las reglas antes de escanear.
Amass vs Otras Herramientas
| Herramienta | Ventajas | Desventajas |
|---|---|---|
| Amass | Más completa, 80+ fuentes, base de datos, visualización | Más lenta, curva de aprendizaje |
| Sublist3r | Rápida, fácil de usar | Menos fuentes, sin base de datos |
| Subfinder | Muy rápida, buen balance | Menos opciones de configuración |
| Assetfinder | Ligera y rápida | Fuentes limitadas |
Casos de Uso Reales de Amass
Bug Bounty Hunting
Descubre subdominios ocultos que pueden contener vulnerabilidades no parcheadas, paneles de administración expuestos o aplicaciones de staging con configuraciones débiles.
Pentesting Profesional
Durante auditorías de seguridad, Amass permite identificar toda la superficie de ataque de una organización, incluyendo infraestructura olvidada o mal configurada.
Monitoreo de Activos Corporativos
Las empresas pueden usar Amass para monitorear continuamente sus propios activos y detectar cambios no autorizados o shadow IT.
Solución de Problemas Comunes
Error: "No resolvable DNS"
# Añade servidores DNS personalizados
amass enum -d ejemplo.com -r 8.8.8.8,1.1.1.1
Error: "API rate limit exceeded"
Esto ocurre cuando superas los límites de la API gratuita. Espera un tiempo o usa otras fuentes con -exclude.
Amass es muy lento
# Excluye fuentes lentas y limita el tiempo
amass enum -d ejemplo.com -exclude fofa,netlas -timeout 15
Recursos Adicionales y Enlaces Útiles
- Repositorio oficial: github.com/owasp-amass/amass
- Documentación oficial: User Guide
- Discord de OWASP Amass: Comunidad activa para soporte
- Wordlists recomendadas: SecLists, jhaddix all.txt
- APIs gratuitas: Shodan, VirusTotal, SecurityTrails, Censys
Cheat Sheet de Amass
# Escaneo rápido pasivo
amass enum -passive -d ejemplo.com -o pasivo.txt
# Escaneo completo con todo activado
amass enum -active -brute -d ejemplo.com -config config.yaml -dir db -o completo.txt
# Ver subdominios de la base de datos
amass db -dir db -d ejemplo.com -list
# Comparar con escaneo anterior
amass db -dir db -d ejemplo.com -showchanges
# Generar visualización
amass viz -d3 -dir db
# Listar fuentes disponibles
amass enum -list
Conclusión
OWASP Amass es la herramienta definitiva para reconocimiento OSINT y enumeración de subdominios en 2025. Su capacidad de combinar más de 80 fuentes diferentes, mantener una base de datos histórica y generar visualizaciones la convierte en imprescindible para cualquier profesional de ciberseguridad.
Ya seas un pentester profesional, bug bounty hunter o simplemente estés aprendiendo hacking ético, dominar Amass te dará una ventaja significativa en tus auditorías de seguridad. La clave está en configurar correctamente las APIs, combinar métodos pasivos y activos, y usar la base de datos para hacer seguimiento de cambios a lo largo del tiempo.
Recuerda siempre usar estas herramientas de forma ética y legal, respetando los términos de los programas de bug bounty y obteniendo autorización antes de realizar escaneos en infraestructuras que no te pertenecen.
¿Te ha sido útil este tutorial?
Si te ha resultado útil esta guía completa de OWASP Amass, no olvides compartirla y consultar nuestros otros tutoriales de hacking ético y ciberseguridad en Parrot OS y Kali Linux. ¡Sigue aprendiendo y happy hacking!
Palabras clave: OWASP Amass, enumeración subdominios, reconocimiento OSINT, hacking ético, bug bounty, pentesting, Kali Linux, Parrot OS, mapeo superficie ataque, tutorial Amass 2025
Preguntas Frecuentes (FAQ) sobre OWASP Amass
¿Qué es OWASP Amass y para qué sirve?
¿Es OWASP Amass gratis?
¿Cuál es la diferencia entre enumeración pasiva y activa en Amass?
¿Amass funciona en Windows?
¿Es legal usar OWASP Amass?
Sí, usar OWASP Amass es completamente legal siempre que lo utilices en dominios propios o con autorización explícita del dueño. Es ampliamente usado en programas de bug bounty autorizados, auditorías de seguridad profesionales y pentesting legal. Nunca lo uses en infraestructuras sin permiso, ya que podría ser considerado reconocimiento no autorizado.
