工具 | 灯塔搭建过程(ARL)
2023-1-30 22:13:46 Author: 渗透安全团队(查看原文) 阅读量:40 收藏

真的很好用,每次攻防都用它,会发现一些意想不到的惊喜

灯塔安装

我这边是使用docker安装,这个灯塔的说明文档里这么写的[doge]

github地址:https://github.com/TophantTechnology/ARL

安装命令:

git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d

灯塔就安装完成了,在浏览器中访问https://ip:5003  其中ip为Linux的ip 可通过ifconfig命令查询,登陆界面如下

编辑

默认账号密码为:admin/arlpass ,登陆后界面如下

原谅我的厚码,还没来得及删除任务

编辑

具体功能:

1任务名称任务名称
2任务目标任务目标,支持IP,IP段和域名。可一次性下发多个目标
3域名爆破类型对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常
4端口扫描类型ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口
5域名爆破是否开启域名爆破
6DNS字典智能生成根据已有的域名生成字典进行爆破
7域名查询插件已支持的数据源为11个,alienvault, certspotter,crtsh,fofa,hunter
8ARL 历史查询对arl历史任务结果进行查询用于本次任务
9端口扫描是否开启端口扫描,不开启站点会默认探测80,443
10服务识别是否进行服务识别,有可能会被防火墙拦截导致结果为空
11操作系统识别是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
12SSL 证书获取对端口进行SSL 证书获取
13跳过CDN对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的
14站点识别对站点进行指纹识别
15搜索引擎调用利用搜索引擎结果爬取对应的URL
16站点爬虫利用静态爬虫对站点进行爬取对应的URL
17站点截图对站点首页进行截图
18文件泄露对站点进行文件泄露检测,会被WAF拦截
19Host 碰撞对vhost配置不当进行检测
20nuclei 调用调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能

其中文件泄露经常会找到一些敏感文件(可能是我运气好[doge])

解除限制

灯塔默认是无法扫描edu,org,gov网站的,但是可以解除限制

首先打开 /ARL/docker目录下的config-docker.yaml,注释掉这三行

编辑

然后进入 /ARL/app目录,打开config.py和config.yaml.example文件,相应位置修改为

编辑

编辑

之后进入web容器中修改配置,使用命令docker ps查看,找到NAME为arl_web的一行复制CONTAINER ID,如图圈中的参数

编辑

输入命令docker exec -it (你的CONTAINER ID值) /bin/bash

编辑

cd app 进入路径,修改其中的config-docker.yaml、config.py和config.yaml.example三个文件,具体修改内容和上面的方法一致

重启灯塔就无限制了

- END -

https://www.freebuf.com/sectool/349664.html


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247497087&idx=1&sn=c70da4bbb8d09b508ac6138dea8307d7&chksm=c17608d0f60181c6c353aa3852a008207f6d1d24f5a657ec5ffa6b7b68d83406d7100f234711#rd
如有侵权请联系:admin#unsafe.sh