当前位置:首页 » 《随便一记》 » 正文

信息收集——搭建你的灯塔(ARL)

20 人参与  2023年04月14日 08:09  分类 : 《随便一记》  评论

点击全文阅读


        真的很好用,每次攻防都用它,会发现一些意想不到的惊喜

灯塔安装

        我这边是使用docker安装,这个灯塔的说明文档里这么写的[doge]

        github地址:https://github.com/TophantTechnology/ARL

        

        安装命令:

git clone https://github.com/TophantTechnology/ARLcd ARL/docker/docker volume create arl_dbdocker-compose pulldocker-compose up -d

        灯塔就安装完成了,在浏览器中访问https://ip:5003   其中ip为Linux的ip 可通过ifconfig命令查询,登陆界面如下

        

 默认账号密码为:admin/arlpass ,登陆后界面如下

原谅我的厚码,还没来得及删除任务

 具体功能:

1任务名称任务名称
2任务目标任务目标,支持IP,IP段和域名。可一次性下发多个目标
3域名爆破类型对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常
4端口扫描类型ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口
5域名爆破是否开启域名爆破
6DNS字典智能生成根据已有的域名生成字典进行爆破
7域名查询插件已支持的数据源为11个,alienvaultcertspotter,crtsh,fofa,hunter 等
8ARL 历史查询对arl历史任务结果进行查询用于本次任务
9端口扫描是否开启端口扫描,不开启站点会默认探测80,443
10服务识别是否进行服务识别,有可能会被防火墙拦截导致结果为空
11操作系统识别是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
12SSL 证书获取对端口进行SSL 证书获取
13跳过CDN对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的
14站点识别对站点进行指纹识别
15搜索引擎调用利用搜索引擎结果爬取对应的URL
16站点爬虫利用静态爬虫对站点进行爬取对应的URL
17站点截图对站点首页进行截图
18文件泄露对站点进行文件泄露检测,会被WAF拦截
19Host 碰撞对vhost配置不当进行检测
20nuclei 调用调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能

其中文件泄露经常会找到一些敏感文件(可能是我运气好[doge])

解除限制

        灯塔默认是无法扫描edu,org,gov网站的,但是可以解除限制

        首先打开 /ARL/docker目录下的config-docker.yaml,注释掉这三行

        然后进入 /ARL/app目录,打开config.py和config.yaml.example文件,相应位置修改为

 

 之后进入web容器中修改配置,使用命令docker ps查看,找到NAME为arl_web的一行复制CONTAINER ID,如图圈中的参数

输入命令docker exec -it (你的CONTAINER ID值) /bin/bash

 

cd app 进入路径,修改其中的config-docker.yaml、config.py和config.yaml.example三个文件,具体修改内容和上面的方法一致

重启灯塔就无限制了

 

        


点击全文阅读


本文链接:http://zhangshiyu.com/post/59512.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1