amass
OWASP Amassを活用し、企業のドメイン名やサブドメインを徹底的に洗い出し、ネットワーク構成を可視化することで、攻撃対象領域を特定し、セキュリティリスクを把握するSkill。
📜 元の英語説明(参考)
OWASP Amass for in-depth DNS enumeration, subdomain discovery, and network mapping with active and passive modes. Use when: comprehensive subdomain enumeration, ASN and IP range mapping, attack surface discovery, building full network topology of a target organization.
🇯🇵 日本人クリエイター向け解説
OWASP Amassを活用し、企業のドメイン名やサブドメインを徹底的に洗い出し、ネットワーク構成を可視化することで、攻撃対象領域を特定し、セキュリティリスクを把握するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o amass.zip https://jpskill.com/download/14627.zip && unzip -o amass.zip && rm amass.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14627.zip -OutFile "$d\amass.zip"; Expand-Archive "$d\amass.zip" -DestinationPath $d -Force; ri "$d\amass.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
amass.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
amassフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
OWASP Amass
概要
OWASP Amass は、オープンソースの情報収集とアクティブな偵察技術を使用して、攻撃対象領域のネットワークマッピングと外部アセットの発見を行います。数十ものパッシブデータソース(証明書トランスペアレンシー、DNS データセット、API)とアクティブな技術(ブルートフォース、DNS ゾーン転送)をサポートしています。Amass は、ペネトレーションテストやレッドチームの活動における包括的なサブドメイン列挙のための業界標準です。
手順
ステップ 1: Amass のインストール
# オプション 1: プリビルドバイナリのダウンロード (推奨)
# https://github.com/owasp-amass/amass/releases を参照してください
wget https://github.com/owasp-amass/amass/releases/latest/download/amass_Linux_amd64.zip
unzip amass_Linux_amd64.zip
sudo mv amass_Linux_amd64/amass /usr/local/bin/
# オプション 2: Go install
go install -v github.com/owasp-amass/amass/v4/...@master
# オプション 3: Docker
docker pull caffix/amass
alias amass='docker run --rm -v ~/.config/amass:/root/.config/amass caffix/amass'
# インストール確認
amass -version
ステップ 2: パッシブな列挙 (安全、ターゲットへの接触なし)
# 基本的なパッシブサブドメイン列挙
amass enum -passive -d example.com
# 複数のドメインを一度に
amass enum -passive -d example.com -d example.org
# 結果をファイルに保存
amass enum -passive -d example.com -o subdomains.txt
# プログラムによる処理のための JSON 出力
amass enum -passive -d example.com -json amass_output.json
# データを提供しているソースを確認するための詳細モード
amass enum -passive -d example.com -v
ステップ 3: アクティブな列挙 (包括的、ターゲット DNS に接触)
# アクティブモード: パッシブ + DNS ブルートフォース + ゾーン転送の試行
amass enum -active -d example.com -o active_subdomains.txt
# ブルートフォースにカスタムワードリストを使用
amass enum -active -d example.com -brute -w /usr/share/wordlists/subdomains.txt
# DNS リゾルバを指定
amass enum -active -d example.com -r 8.8.8.8,1.1.1.1,9.9.9.9
# 変更のために特定のポートに制限
amass enum -active -d example.com -alts -o subs_with_alts.txt
# ブルートフォースと変更を加えた完全なアクティブスキャン
amass enum -active -d example.com -brute -alts -min-for-recursive 2 -o full_enum.txt
ステップ 4: インテリジェンス収集 — 組織と ASN のマッピング
# 組織名から ASN と IP 範囲を検索
amass intel -org "Example Corporation"
# リバースルックアップ: 既知の IP または CIDR からドメインを検索
amass intel -ip 203.0.113.1
amass intel -cidr 203.0.113.0/24
# ドメインの ASN を検索し、完全な ASN をマッピング
amass intel -d example.com -asn
amass intel -asn 12345 -o asn_domains.txt
# 組み合わせ: 組織を検索 → ASN を取得 → すべてのドメインを列挙
amass intel -org "Example Corp" 2>/dev/null | grep ASN | awk '{print $1}' | \
while read asn; do amass intel -asn $asn; done
ステップ 5: 最大限のカバレッジのために API キーを設定
# ~/.config/amass/config.yaml
scope:
domains:
- example.com
# データソース API キー
data_sources:
Shodan:
credentials:
key: YOUR_SHODAN_API_KEY
VirusTotal:
credentials:
key: YOUR_VT_API_KEY
SecurityTrails:
credentials:
key: YOUR_ST_API_KEY
GitHub:
credentials:
key: YOUR_GITHUB_TOKEN
Censys:
credentials:
api_id: YOUR_CENSYS_ID
secret: YOUR_CENSYS_SECRET
Hunter:
credentials:
key: YOUR_HUNTER_KEY
URLScan:
credentials:
key: YOUR_URLSCAN_KEY
WhoisXMLAPI:
credentials:
key: YOUR_WHOISXML_KEY
BinaryEdge:
credentials:
key: YOUR_BINARYEDGE_KEY
# レート制限 (無料枠の制限を尊重してください)
resolvers:
- 8.8.8.8
- 8.8.4.4
- 1.1.1.1
- 1.0.0.1
ステップ 6: JSON 出力の解析と処理
import json
import subprocess
from collections import defaultdict
def run_amass_passive(domain, output_file=None):
"""Run Amass passive enumeration and return parsed results."""
json_file = output_file or f"amass_{domain.replace('.', '_')}.json"
cmd = [
"amass", "enum",
"-passive",
"-d", domain,
"-json", json_file
]
print(f"Running Amass passive scan for {domain}...")
subprocess.run(cmd, timeout=600)
return parse_amass_json(json_file)
def parse_amass_json(json_file):
"""Parse Amass JSON output (newline-delimited JSON)."""
subdomains = []
ip_map = defaultdict(list)
with open(json_file) as f:
for line in f:
line = line.strip()
if not line:
continue
try:
record = json.loads(line)
name = record.get("name", "")
addresses = record.get("addresses", [])
subdomains.append(name)
for addr in addresses:
ip = addr.get("ip", "")
if ip:
ip_map[ip].append(name)
except json.JSONDecodeError:
continue
return {
"subdomains": sorted(set(subdomains)),
"ip_to_hosts": dict(ip_map),
"unique_ips": sorted(ip_map.keys()),
}
def print_summary(results, domain):
print(f"\n=== Amass Results: {domain} ===")
print(f"Unique subdomains: {len(results['subdomains'])}")
print(f"Unique IPs: {len(results['unique_ips'])}")
print("\nTop-level subdomains found:")
for sub in results['subdomains'][:30]:
print(f" {sub}")
print("\nIPs hosting multiple domains (potential shared hosting):")
for ip, hosts in results['ip_to_hosts'].items():
if len(hosts) > 1:
print(f" {ip}: {', '.join(hosts[:5])}")
results = run_amass_passive("example.com")
print_summary(results, "example.com")
ステップ 7: ネットワークグラフで可視化 (dot 形式)
# 発見されたネットワーク関係の DOT グラフを生成
amass viz -d3 -d example.com -o network_graph.html
# ブラウザで開く
# HTML ファイルには、インタラクティブな D3.js 可視化が含まれています
# Graphviz dot 形式にエクスポート
amass viz -dot -d example.com -o network.dot
dot -Tpng network.dot -o network.png
# Im
(原文がここで切り詰められています) 📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
OWASP Amass
Overview
OWASP Amass performs network mapping of attack surfaces and external asset discovery using open source information gathering and active reconnaissance techniques. It supports dozens of passive data sources (certificate transparency, DNS datasets, APIs) and active techniques (brute force, DNS zone transfers). Amass is the industry standard for comprehensive subdomain enumeration during penetration tests and red team engagements.
Instructions
Step 1: Install Amass
# Option 1: Download pre-built binary (recommended)
# Visit https://github.com/owasp-amass/amass/releases
wget https://github.com/owasp-amass/amass/releases/latest/download/amass_Linux_amd64.zip
unzip amass_Linux_amd64.zip
sudo mv amass_Linux_amd64/amass /usr/local/bin/
# Option 2: Go install
go install -v github.com/owasp-amass/amass/v4/...@master
# Option 3: Docker
docker pull caffix/amass
alias amass='docker run --rm -v ~/.config/amass:/root/.config/amass caffix/amass'
# Verify installation
amass -version
Step 2: Passive enumeration (safe, no target contact)
# Basic passive subdomain enumeration
amass enum -passive -d example.com
# Multiple domains at once
amass enum -passive -d example.com -d example.org
# Save results to file
amass enum -passive -d example.com -o subdomains.txt
# JSON output for programmatic processing
amass enum -passive -d example.com -json amass_output.json
# Verbose mode to see which sources are returning data
amass enum -passive -d example.com -v
Step 3: Active enumeration (comprehensive, touches target DNS)
# Active mode: passive + DNS brute force + zone transfer attempts
amass enum -active -d example.com -o active_subdomains.txt
# Use a custom wordlist for brute force
amass enum -active -d example.com -brute -w /usr/share/wordlists/subdomains.txt
# Specify DNS resolvers
amass enum -active -d example.com -r 8.8.8.8,1.1.1.1,9.9.9.9
# Limit to specific port for alterations
amass enum -active -d example.com -alts -o subs_with_alts.txt
# Full active scan with brute force and alterations
amass enum -active -d example.com -brute -alts -min-for-recursive 2 -o full_enum.txt
Step 4: Intelligence gathering — org and ASN mapping
# Find ASNs and IP ranges for an organization name
amass intel -org "Example Corporation"
# Reverse lookup: find domains from a known IP or CIDR
amass intel -ip 203.0.113.1
amass intel -cidr 203.0.113.0/24
# Find ASN for a domain, then map the full ASN
amass intel -d example.com -asn
amass intel -asn 12345 -o asn_domains.txt
# Combine: find org → get ASN → enumerate all domains
amass intel -org "Example Corp" 2>/dev/null | grep ASN | awk '{print $1}' | \
while read asn; do amass intel -asn $asn; done
Step 5: Configure API keys for maximum coverage
# ~/.config/amass/config.yaml
scope:
domains:
- example.com
# Data source API keys
data_sources:
Shodan:
credentials:
key: YOUR_SHODAN_API_KEY
VirusTotal:
credentials:
key: YOUR_VT_API_KEY
SecurityTrails:
credentials:
key: YOUR_ST_API_KEY
GitHub:
credentials:
key: YOUR_GITHUB_TOKEN
Censys:
credentials:
api_id: YOUR_CENSYS_ID
secret: YOUR_CENSYS_SECRET
Hunter:
credentials:
key: YOUR_HUNTER_KEY
URLScan:
credentials:
key: YOUR_URLSCAN_KEY
WhoisXMLAPI:
credentials:
key: YOUR_WHOISXML_KEY
BinaryEdge:
credentials:
key: YOUR_BINARYEDGE_KEY
# Rate limiting (be respectful of free tier limits)
resolvers:
- 8.8.8.8
- 8.8.4.4
- 1.1.1.1
- 1.0.0.1
Step 6: Parse and process JSON output
import json
import subprocess
from collections import defaultdict
def run_amass_passive(domain, output_file=None):
"""Run Amass passive enumeration and return parsed results."""
json_file = output_file or f"amass_{domain.replace('.', '_')}.json"
cmd = [
"amass", "enum",
"-passive",
"-d", domain,
"-json", json_file
]
print(f"Running Amass passive scan for {domain}...")
subprocess.run(cmd, timeout=600)
return parse_amass_json(json_file)
def parse_amass_json(json_file):
"""Parse Amass JSON output (newline-delimited JSON)."""
subdomains = []
ip_map = defaultdict(list)
with open(json_file) as f:
for line in f:
line = line.strip()
if not line:
continue
try:
record = json.loads(line)
name = record.get("name", "")
addresses = record.get("addresses", [])
subdomains.append(name)
for addr in addresses:
ip = addr.get("ip", "")
if ip:
ip_map[ip].append(name)
except json.JSONDecodeError:
continue
return {
"subdomains": sorted(set(subdomains)),
"ip_to_hosts": dict(ip_map),
"unique_ips": sorted(ip_map.keys()),
}
def print_summary(results, domain):
print(f"\n=== Amass Results: {domain} ===")
print(f"Unique subdomains: {len(results['subdomains'])}")
print(f"Unique IPs: {len(results['unique_ips'])}")
print("\nTop-level subdomains found:")
for sub in results['subdomains'][:30]:
print(f" {sub}")
print("\nIPs hosting multiple domains (potential shared hosting):")
for ip, hosts in results['ip_to_hosts'].items():
if len(hosts) > 1:
print(f" {ip}: {', '.join(hosts[:5])}")
results = run_amass_passive("example.com")
print_summary(results, "example.com")
Step 7: Visualize with network graph (dot format)
# Generate a DOT graph of discovered network relationships
amass viz -d3 -d example.com -o network_graph.html
# Open in browser
# The HTML file contains an interactive D3.js visualization
# Export to Graphviz dot format
amass viz -dot -d example.com -o network.dot
dot -Tpng network.dot -o network.png
# Import into Neo4j for advanced graph analysis
amass viz -neo4j neo4j://neo4j:password@localhost:7474 -d example.com
Step 8: Track changes over time (database mode)
# Amass stores results in a local graph database (~/.config/amass/amass.db)
# Run scans over time and compare
# First scan
amass enum -passive -d example.com -o scan1.txt
# Later scan (Amass will highlight new discoveries)
amass enum -passive -d example.com -o scan2.txt
# Show tracked assets from the database
amass db -d example.com -names
# Show differences between scans
amass track -d example.com -last 2
Common Amass Commands Reference
| Command | Description |
|---|---|
amass enum -passive -d domain.com |
Passive subdomain enumeration |
amass enum -active -d domain.com -brute |
Active + brute force |
amass intel -org "Corp Name" |
Find domains by org name |
amass intel -asn 12345 |
Enumerate domains in an ASN |
amass intel -cidr 1.2.3.0/24 |
Reverse IP lookup for CIDR |
amass viz -d3 -d domain.com -o out.html |
Interactive D3 visualization |
amass db -d domain.com -names |
Show tracked subdomains |
amass track -d domain.com |
Show newly discovered assets |
Guidelines
- Passive first: Always start with
-passivemode. Active mode makes DNS queries that may be logged. - API keys matter: Without API keys, Amass is limited to certificate transparency and a few free sources. With keys, coverage increases dramatically.
- Time: A thorough passive scan can take 5–30 minutes depending on the number of sources. Active scans with brute force take longer.
- False positives: Some discovered subdomains may be wildcards or expired entries. Always verify with DNS resolution before reporting.
- Authorization required: Active enumeration (especially zone transfer attempts and brute force) is only appropriate with explicit written permission from the target.