Diretório de artigos
Ferramenta de coleta de subdomínio
ARL (docker)
Introdução
Detecte rapidamente ativos da Internet associados ao alvo e crie um banco de dados básico de informações de ativos. Ajude a equipe de segurança da Parte A ou os testadores de penetração no reconhecimento e recuperação eficazes de ativos e descubra os pontos fracos existentes e as superfícies de ataque.
característica
Descoberta e classificação de ativos de nome de domínio
Classificação de ativos de segmento IP/IP,
varredura de porta e identificação de serviço,
impressão digital de site WEB,
gerenciamento e pesquisa de grupo de ativos,
configuração de estratégia de tarefas
, planejamento de tarefas e tarefa periódica
Monitoramento de palavras-chave do Github,
ativos de monitoramento de nome de domínio/IP,
site monitoramento de alterações,
detecção de arquivos e outros riscos e
chamada PoC de verificação
Requisitos do sistema
O Windows não é compatível no momento. O Docker é recomendado para Linux e MAC, e a configuração mínima do sistema é de 2 núcleos 4G.
Como um grande número de contratos será enviado durante o processo de descoberta automática de ativos, é recomendável usar um servidor em nuvem para oferecer uma melhor experiência de pacote.
Docker iniciar ARL
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
Até agora, o ARL foi iniciado com sucesso. Use o comando docker -ps para visualizar o número da porta mapeado pelo contêiner e use o endereço IP do servidor + número da porta para acessar o segundo plano de gerenciamento do ARL.
O número da porta padrão é 5003 (https), e o nome de usuário e a senha padrão são admin/arlpass
página de login
Descrição das opções de tarefa
número de série | opções | ilustrar |
---|---|---|
1 | nome da missão | nome da missão |
2 | alvo da missão | Alvo da tarefa, suporta IP, segmento de IP e nome de domínio. Múltiplos alvos podem ser entregues ao mesmo tempo |
3 | Tipo de detonação de nome de domínio | Para tamanho de dicionário de explosão de nome de domínio, dicionário grande: tamanho de dicionário de 20.000 é comumente usado. Teste: alguns dicionários, geralmente usados para testar se a função é normal |
4 | tipo de varredura de porta | ALL: todas as portas, TOP1000: as 1000 portas mais usadas, TOP100: as 100 portas mais usadas, teste: poucas portas |
5 | explosão de domínio | Se deve ativar a explosão de nome de domínio |
6 | Geração inteligente de dicionário DNS | Gere um dicionário com base em um nome de domínio existente para explodir |
7 | plug-in de pesquisa de domínio | Existem 11 fontes de dados suportadas, alienvault, certspotter, crtsh, fofa, hunter, etc. |
8 | Consulta de histórico de ARL | Consulte os resultados de todas as tarefas históricas para esta tarefa |
9 | varredura de porta | Se deve habilitar a varredura de portas, se não habilitada, o site detectará 80.443 por padrão |
10 | identificação do serviço | Seja para realizar a identificação do serviço, pode ser bloqueado pelo firewall e o resultado ficará vazio |
11 | Identificação do sistema operacional | Seja para identificar o sistema operacional, ele pode estar bloqueado pelo firewall e o resultado ficará vazio |
12 | Aquisição de certificado SSL | Obtenha um certificado SSL para a porta |
13 | pular CDN | Para o IP determinado como CDN, a porta não será verificada e as portas 80 e 443 serão consideradas abertas |
14 | identificação do local | Impressão digital de um site |
15 | chamada do mecanismo de pesquisa | Use os resultados do mecanismo de pesquisa para rastrear o URL correspondente |
16 | rastreador de sites | Use rastreadores estáticos para rastrear o URL correspondente do site |
17 | captura de tela do site | Faça uma captura de tela da página inicial do site |
18 | vazamento de arquivo | A detecção de vazamento de arquivo no site será interceptada pelo WAF |
19 | Colisão de host | Detectar configuração vhost imprópria |
20 | chamada de núcleos | Chame o PoC padrão dos núcleos para detectar o site, ele será interceptado pelo WAF, use esta função com cuidado |
esqueci a redefinição de senha
Quando você esquecer a senha de login, poderá executar o seguinte comando e usar admin/admin123 para fazer login.
docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
username: 'admin', password: hex_md5('arlsalt!@#'+'admin123') })
Ferramenta de digitalização de segmentos Cwebscanner
scanner de rede
Digite e baixe para o local
1. Use winscp para fazer upload do arquivo para o sistema Linux
2. Entre no diretório especificado do arquivo de upload do Linux para encontrar Cwebscanner-master.zip e use o comando unzip para descompactar
3. Digite o Cwebscanner- descompactado- diretório mestre
4. Use o comando python + Cwebscan.py + nome de domínio/endereço IP (a porta 80 é verificada por padrão) Suporta verificação de porta personalizada usando o comando python +Cwebscan.py + nome de domínio/endereço IP-p80,8080 Nota: Se a outra parte
usar a tecnologia CDN, ela não poderá ser digitalizada e, ao mesmo tempo, a outra parte poderá ser julgada Usando um CDN