信息收集-灯塔改造

admin 2022年6月6日20:59:37评论537 views字数 993阅读3分18秒阅读模式

以下文章来源于XK Team ,作者xianke

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

1 安装灯塔

这里我推荐用Docker

git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d

2 配置字典

超大子域名字典https://pan.baidu.com/s/1EVv2zWfWnOWyfwekk_Kj5g?pwd=sljv 提取码:sljv

将自己的字典配置好后进入app/dicts目录下进行替换,这里我用一个命令直接合并

信息收集-灯塔改造

3 取消域名限制

灯塔默认是不允许收集edu,org,gov站点的,想要去除必须修改一下配置

首先修改docker目录下config-docker.yaml文件,将FORBIDDEN_DOMAINS注释掉

信息收集-灯塔改造


将app目录下的config.py文件里面的FORBIDDEN_DOMAINS删除

信息收集-灯塔改造


将app目录下的config.yaml.example文件里面FORBIDDEN_DOMAINS也给注释掉

信息收集-灯塔改造

进入docker容器中,修改配置文件,你们的id可以用docker ps查看

docker exec -it 2a0621c25560 /bin/bash

修改config.py、config.yaml.example、config.yaml里面的FORBIDDEN_DOMAINS值

最后重启docker即可

4. 添加指纹

利用github上的大佬的脚本

https://github.com/loecho-sec/ARL-Finger-ADD

Usage:

python ARl-Finger-ADD.py https://xxx.xxx.xxx.xxx:5003/ admin password

信息收集-灯塔改造



关注及时推送最新安全威胁资讯!

信息收集-灯塔改造

信息收集-灯塔改造



干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历





好文分收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):信息收集-灯塔改造

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月6日20:59:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息收集-灯塔改造http://cn-sec.com/archives/1090360.html

发表评论

匿名网友 填写信息