Directorio de artículos
Herramienta de recopilación de subdominios
ARL (acoplador)
Introducción
Detecte rápidamente los activos de Internet asociados con el objetivo y cree una base de datos básica de información de activos. Ayude al equipo de seguridad de la Parte A o a los evaluadores de penetración en el reconocimiento y la recuperación efectivos de los activos, y descubra los puntos débiles y las superficies de ataque existentes.
característica
Detección y clasificación de activos de nombres de dominio
Clasificación de activos de segmentos IP/IP,
escaneo de puertos e identificación de servicios,
huellas dactilares de sitios WEB,
gestión y búsqueda de grupos de activos,
configuración de políticas de tareas,
planificación de tareas y tareas periódicas
Monitoreo de palabras clave de Github,
activos de monitoreo de nombres de dominio/IP,
sitio control de cambios,
archivo y otros
núcleos de detección de riesgos Llamada PoC
Requisitos del sistema
Actualmente, Windows no es compatible. Se recomienda Docker para Linux y MAC, y la configuración mínima del sistema es de 2 núcleos 4G.
Dado que se enviará una gran cantidad de contratos durante el proceso automático de descubrimiento de activos, se recomienda utilizar un servidor en la nube para brindar una mejor experiencia de paquete.
Docker iniciar ARL
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
Hasta ahora, ARL se ha iniciado correctamente. Use el comando docker -ps para ver el número de puerto asignado por el contenedor y use la dirección IP del servidor + el número de puerto para acceder al fondo de administración de ARL.
El número de puerto predeterminado es 5003 (https), y el nombre de usuario y la contraseña predeterminados son admin/arlpass
página de inicio de sesión
Descripción de las opciones de tareas
número de serie | opciones | ilustrar |
---|---|---|
1 | nombre de la misión | nombre de la misión |
2 | objetivo de la misión | Objetivo de la tarea, admite IP, segmento de IP y nombre de dominio. Se pueden entregar múltiples objetivos a la vez |
3 | Tipo de voladura de nombre de dominio | Para el tamaño del diccionario de voladura de nombres de dominio, se usa comúnmente un diccionario grande: tamaño de diccionario de 20,000. Prueba: algunos diccionarios, a menudo utilizados para probar si la función es normal |
4 | tipo de escaneo de puerto | TODOS: todos los puertos, TOP1000: los 1000 puertos principales de uso común, TOP100: los 100 puertos principales de uso común, prueba: pocos puertos |
5 | voladura de dominio | Ya sea para habilitar la voladura de nombres de dominio |
6 | Generación inteligente del diccionario DNS | Genere un diccionario basado en un nombre de dominio existente para voladuras |
7 | Complemento de búsqueda de dominio | Hay 11 fuentes de datos compatibles, alienvault, certspotter, crtsh, fofa, hunter, etc. |
8 | Consulta de historial de ARL | Consultar los resultados de las tareas históricas de arl para esta tarea |
9 | escaneo de puertos | Ya sea para habilitar el escaneo de puertos, si no está habilitado, el sitio detectará 80,443 por defecto |
10 | identificación del servicio | Ya sea para realizar la identificación del servicio, puede estar bloqueado por el firewall y el resultado estará vacío |
11 | identificación del sistema operativo | Ya sea para identificar el sistema operativo, puede estar bloqueado por el firewall y el resultado estará vacío |
12 | Adquisición de certificados SSL | Obtenga un certificado SSL para el puerto |
13 | omitir CDN | Para la IP que se determina como CDN, el puerto no se escaneará y los puertos 80 y 443 se considerarán abiertos |
14 | identificación del sitio | Huella digital de un sitio |
15 | llamada del buscador | Use los resultados del motor de búsqueda para rastrear la URL correspondiente |
dieciséis | rastreador del sitio | Use rastreadores estáticos para rastrear la URL correspondiente del sitio |
17 | captura de pantalla del sitio | Tome una captura de pantalla de la página de inicio del sitio |
18 | fuga de archivos | WAF interceptará la detección de fugas de archivos en el sitio |
19 | Colisión de host | Detectar una configuración incorrecta de vhost |
20 | núcleos llamadas | Llame al PoC predeterminado de núcleos para detectar el sitio, será interceptado por WAF, use esta función con precaución |
olvidé restablecer contraseña
Cuando olvide la contraseña de inicio de sesión, puede ejecutar el siguiente comando y luego usar admin/admin123 para iniciar sesión.
docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
username: 'admin', password: hex_md5('arlsalt!@#'+'admin123') })
Herramienta de escaneo de segmento C Cwebscanner C
escáner de red
Ingrese y descargue al local
1. Use winscp para cargar el archivo al sistema Linux
2. Ingrese al directorio especificado del archivo de carga de Linux para encontrar Cwebscanner-master.zip y use el comando descomprimir para descomprimir
3. Ingrese el Cwebscanner- descomprimido directorio maestro
4. Use el comando python + Cwebscan.py + nombre de dominio/dirección IP (el puerto 80 se escanea de manera predeterminada) Admite el escaneo de puertos personalizados usando el comando python + Cwebscan.py + nombre de dominio/dirección IP-p80,8080 Nota: Si la otra parte
usa tecnología CDN, no se puede escanear y, al mismo tiempo, se puede juzgar a la otra parte usando una CDN