信息收集-灯塔改造

admin 2022年6月6日20:59:37安全文章 安全工具评论40 views993字阅读3分18秒阅读模式

以下文章来源于XK Team ,作者xianke

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

1 安装灯塔

这里我推荐用Docker

git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d

2 配置字典

超大子域名字典https://pan.baidu.com/s/1EVv2zWfWnOWyfwekk_Kj5g?pwd=sljv 提取码:sljv

将自己的字典配置好后进入app/dicts目录下进行替换,这里我用一个命令直接合并

信息收集-灯塔改造

3 取消域名限制

灯塔默认是不允许收集edu,org,gov站点的,想要去除必须修改一下配置

首先修改docker目录下config-docker.yaml文件,将FORBIDDEN_DOMAINS注释掉

信息收集-灯塔改造


将app目录下的config.py文件里面的FORBIDDEN_DOMAINS删除

信息收集-灯塔改造


将app目录下的config.yaml.example文件里面FORBIDDEN_DOMAINS也给注释掉

信息收集-灯塔改造

进入docker容器中,修改配置文件,你们的id可以用docker ps查看

docker exec -it 2a0621c25560 /bin/bash

修改config.py、config.yaml.example、config.yaml里面的FORBIDDEN_DOMAINS值

最后重启docker即可

4. 添加指纹

利用github上的大佬的脚本

https://github.com/loecho-sec/ARL-Finger-ADD

Usage:

python ARl-Finger-ADD.py https://xxx.xxx.xxx.xxx:5003/ admin password

信息收集-灯塔改造



关注及时推送最新安全威胁资讯!

信息收集-灯塔改造

信息收集-灯塔改造



干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历





好文分收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):信息收集-灯塔改造

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月6日20:59:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  信息收集-灯塔改造 http://cn-sec.com/archives/1090360.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: