"Teste de penetração" - Coleta de informações preliminares e introdução à ferramenta 02 (ARL, Cwebscanner)


Ferramenta de coleta de subdomínio

ARL (docker)

Introdução
Detecte rapidamente ativos da Internet associados ao alvo e crie um banco de dados básico de informações de ativos. Ajude a equipe de segurança da Parte A ou os testadores de penetração no reconhecimento e recuperação eficazes de ativos e descubra os pontos fracos existentes e as superfícies de ataque.

característica

Descoberta e classificação de ativos de nome de domínio
Classificação de ativos de segmento IP/IP,
varredura de porta e identificação de serviço,
impressão digital de site WEB,
gerenciamento e pesquisa de grupo de ativos,
configuração de estratégia de tarefas
, planejamento de tarefas e tarefa periódica
Monitoramento de palavras-chave do Github,
ativos de monitoramento de nome de domínio/IP,
site monitoramento de alterações,
detecção de arquivos e outros riscos e
chamada PoC de verificação

Requisitos do sistema
O Windows não é compatível no momento. O Docker é recomendado para Linux e MAC, e a configuração mínima do sistema é de 2 núcleos 4G.
Como um grande número de contratos será enviado durante o processo de descoberta automática de ativos, é recomendável usar um servidor em nuvem para oferecer uma melhor experiência de pacote.

Docker iniciar ARL

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arl_db

docker-compose pull

docker-compose up -d 

insira a descrição da imagem aqui
insira a descrição da imagem aqui
insira a descrição da imagem aqui
insira a descrição da imagem aqui
insira a descrição da imagem aqui
Até agora, o ARL foi iniciado com sucesso. Use o comando docker -ps para visualizar o número da porta mapeado pelo contêiner e use o endereço IP do servidor + número da porta para acessar o segundo plano de gerenciamento do ARL.

O número da porta padrão é 5003 (https), e o nome de usuário e a senha padrão são admin/arlpass

página de login

insira a descrição da imagem aqui

Descrição das opções de tarefa

número de série opções ilustrar
1 nome da missão nome da missão
2 alvo da missão Alvo da tarefa, suporta IP, segmento de IP e nome de domínio. Múltiplos alvos podem ser entregues ao mesmo tempo
3 Tipo de detonação de nome de domínio Para tamanho de dicionário de explosão de nome de domínio, dicionário grande: tamanho de dicionário de 20.000 é comumente usado. Teste: alguns dicionários, geralmente usados ​​para testar se a função é normal
4 tipo de varredura de porta ALL: todas as portas, TOP1000: as 1000 portas mais usadas, TOP100: as 100 portas mais usadas, teste: poucas portas
5 explosão de domínio Se deve ativar a explosão de nome de domínio
6 Geração inteligente de dicionário DNS Gere um dicionário com base em um nome de domínio existente para explodir
7 plug-in de pesquisa de domínio Existem 11 fontes de dados suportadas, alienvault, certspotter, crtsh, fofa, hunter, etc.
8 Consulta de histórico de ARL Consulte os resultados de todas as tarefas históricas para esta tarefa
9 varredura de porta Se deve habilitar a varredura de portas, se não habilitada, o site detectará 80.443 por padrão
10 identificação do serviço Seja para realizar a identificação do serviço, pode ser bloqueado pelo firewall e o resultado ficará vazio
11 Identificação do sistema operacional Seja para identificar o sistema operacional, ele pode estar bloqueado pelo firewall e o resultado ficará vazio
12 Aquisição de certificado SSL Obtenha um certificado SSL para a porta
13 pular CDN Para o IP determinado como CDN, a porta não será verificada e as portas 80 e 443 serão consideradas abertas
14 identificação do local Impressão digital de um site
15 chamada do mecanismo de pesquisa Use os resultados do mecanismo de pesquisa para rastrear o URL correspondente
16 rastreador de sites Use rastreadores estáticos para rastrear o URL correspondente do site
17 captura de tela do site Faça uma captura de tela da página inicial do site
18 vazamento de arquivo A detecção de vazamento de arquivo no site será interceptada pelo WAF
19 Colisão de host Detectar configuração vhost imprópria
20 chamada de núcleos Chame o PoC padrão dos núcleos para detectar o site, ele será interceptado pelo WAF, use esta função com cuidado

esqueci a redefinição de senha

Quando você esquecer a senha de login, poderá executar o seguinte comando e usar admin/admin123 para fazer login.

docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
    
     username: 'admin',  password: hex_md5('arlsalt!@#'+'admin123') })

Ferramenta de digitalização de segmentos Cwebscanner

scanner de rede

Digite e baixe para o local
1. Use winscp para fazer upload do arquivo para o sistema Linux
insira a descrição da imagem aqui
2. Entre no diretório especificado do arquivo de upload do Linux para encontrar Cwebscanner-master.zip e use o comando unzip para descompactar
insira a descrição da imagem aqui
3. Digite o Cwebscanner- descompactado- diretório mestre
insira a descrição da imagem aqui
4. Use o comando python + Cwebscan.py + nome de domínio/endereço IP (a porta 80 é verificada por padrão) Suporta verificação de porta personalizada usando o comando python +Cwebscan.py + nome de domínio/endereço IP-p80,8080 Nota: Se a outra parte
insira a descrição da imagem aqui
usar a tecnologia CDN, ela não poderá ser digitalizada e, ao mesmo tempo, a outra parte poderá ser julgada Usando um CDN
insira a descrição da imagem aqui

Acho que você gosta

Origin blog.csdn.net/weixin_44971640/article/details/127243150
Recomendado
Clasificación