"Pruebas de penetración": recopilación de información preliminar e introducción de herramientas 02 (ARL, Cwebscanner)


Herramienta de recopilación de subdominios

ARL (acoplador)

Introducción
Detecte rápidamente los activos de Internet asociados con el objetivo y cree una base de datos básica de información de activos. Ayude al equipo de seguridad de la Parte A o a los evaluadores de penetración en el reconocimiento y la recuperación efectivos de los activos, y descubra los puntos débiles y las superficies de ataque existentes.

característica

Detección y clasificación de activos de nombres de dominio
Clasificación de activos de segmentos IP/IP,
escaneo de puertos e identificación de servicios,
huellas dactilares de sitios WEB,
gestión y búsqueda de grupos de activos,
configuración de políticas de tareas,
planificación de tareas y tareas periódicas
Monitoreo de palabras clave de Github,
activos de monitoreo de nombres de dominio/IP,
sitio control de cambios,
archivo y otros
núcleos de detección de riesgos Llamada PoC

Requisitos del sistema
Actualmente, Windows no es compatible. Se recomienda Docker para Linux y MAC, y la configuración mínima del sistema es de 2 núcleos 4G.
Dado que se enviará una gran cantidad de contratos durante el proceso automático de descubrimiento de activos, se recomienda utilizar un servidor en la nube para brindar una mejor experiencia de paquete.

Docker iniciar ARL

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arl_db

docker-compose pull

docker-compose up -d 

inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
Hasta ahora, ARL se ha iniciado correctamente. Use el comando docker -ps para ver el número de puerto asignado por el contenedor y use la dirección IP del servidor + el número de puerto para acceder al fondo de administración de ARL.

El número de puerto predeterminado es 5003 (https), y el nombre de usuario y la contraseña predeterminados son admin/arlpass

página de inicio de sesión

inserte la descripción de la imagen aquí

Descripción de las opciones de tareas

número de serie opciones ilustrar
1 nombre de la misión nombre de la misión
2 objetivo de la misión Objetivo de la tarea, admite IP, segmento de IP y nombre de dominio. Se pueden entregar múltiples objetivos a la vez
3 Tipo de voladura de nombre de dominio Para el tamaño del diccionario de voladura de nombres de dominio, se usa comúnmente un diccionario grande: tamaño de diccionario de 20,000. Prueba: algunos diccionarios, a menudo utilizados para probar si la función es normal
4 tipo de escaneo de puerto TODOS: todos los puertos, TOP1000: los 1000 puertos principales de uso común, TOP100: los 100 puertos principales de uso común, prueba: pocos puertos
5 voladura de dominio Ya sea para habilitar la voladura de nombres de dominio
6 Generación inteligente del diccionario DNS Genere un diccionario basado en un nombre de dominio existente para voladuras
7 Complemento de búsqueda de dominio Hay 11 fuentes de datos compatibles, alienvault, certspotter, crtsh, fofa, hunter, etc.
8 Consulta de historial de ARL Consultar los resultados de las tareas históricas de arl para esta tarea
9 escaneo de puertos Ya sea para habilitar el escaneo de puertos, si no está habilitado, el sitio detectará 80,443 por defecto
10 identificación del servicio Ya sea para realizar la identificación del servicio, puede estar bloqueado por el firewall y el resultado estará vacío
11 identificación del sistema operativo Ya sea para identificar el sistema operativo, puede estar bloqueado por el firewall y el resultado estará vacío
12 Adquisición de certificados SSL Obtenga un certificado SSL para el puerto
13 omitir CDN Para la IP que se determina como CDN, el puerto no se escaneará y los puertos 80 y 443 se considerarán abiertos
14 identificación del sitio Huella digital de un sitio
15 llamada del buscador Use los resultados del motor de búsqueda para rastrear la URL correspondiente
dieciséis rastreador del sitio Use rastreadores estáticos para rastrear la URL correspondiente del sitio
17 captura de pantalla del sitio Tome una captura de pantalla de la página de inicio del sitio
18 fuga de archivos WAF interceptará la detección de fugas de archivos en el sitio
19 Colisión de host Detectar una configuración incorrecta de vhost
20 núcleos llamadas Llame al PoC predeterminado de núcleos para detectar el sitio, será interceptado por WAF, use esta función con precaución

olvidé restablecer contraseña

Cuando olvide la contraseña de inicio de sesión, puede ejecutar el siguiente comando y luego usar admin/admin123 para iniciar sesión.

docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
    
     username: 'admin',  password: hex_md5('arlsalt!@#'+'admin123') })

Herramienta de escaneo de segmento C Cwebscanner C

escáner de red

Ingrese y descargue al local
1. Use winscp para cargar el archivo al sistema Linux
inserte la descripción de la imagen aquí
2. Ingrese al directorio especificado del archivo de carga de Linux para encontrar Cwebscanner-master.zip y use el comando descomprimir para descomprimir
inserte la descripción de la imagen aquí
3. Ingrese el Cwebscanner- descomprimido directorio maestro
inserte la descripción de la imagen aquí
4. Use el comando python + Cwebscan.py + nombre de dominio/dirección IP (el puerto 80 se escanea de manera predeterminada) Admite el escaneo de puertos personalizados usando el comando python + Cwebscan.py + nombre de dominio/dirección IP-p80,8080 Nota: Si la otra parte
inserte la descripción de la imagen aquí
usa tecnología CDN, no se puede escanear y, al mismo tiempo, se puede juzgar a la otra parte usando una CDN
inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/weixin_44971640/article/details/127243150
Recomendado
Clasificación