前言:我就是一个废物大学生,不喜欢划走就是,也没必要在背后诋毁,别来碰瓷,谢谢。
Github地址:https://github.com/TophantTechnology/ARL
注:任何测试都需要在授权的情况下进行
0x00、安装
docker安装命令
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
pull
up -d
默认端口 5003 访问http://ip:5003
默认密码 :admin/arlpass
登陆之后界面如下
0x01、功能介绍
1 |
任务名称 |
具体介绍 |
2 |
任务管理 |
任务目标,支持IP,IP段和域名。可一次性下发多个目标 |
3 |
资产搜索 |
可在已完成的任务中搜索历史域名 |
4 | 域名查询插件 | 已支持的数据源为11个,alienvault , certspotter ,crtsh ,fofa ,hunter 等 |
5 | 端口扫描 |
是否开启端口扫描,不开启站点会默认探测80,443 |
6 |
跳过CDN | 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的 |
7 |
nuclei 调用 | 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能 |
8 | 站点截图 | 对站点首页进行截图 |
9 |
SSL 证书获取 | 对端口进行SSL 证书获取 |
等等 没有列举完全,具体功能可以自己进行摸索。
0x02、解除限制
灯塔默认是无法扫描edu,org,gov网站的,但是可以解除限制(前提是获得授权的情况下。)
cd /ARL/docker
vim config-docker.yaml && vim config.yaml.example
注释掉即可。
cd /ARL/app && vim config.py
这里数组置空即可,形如 ----->["","",""]
同理如有需要注释掉即可
进入命令行 docker ps 查看NAME为arl_web的一行,复制CONTAINER ID
docker exec -it (你的CONTAINER ID值) /bin/bash
cd /app 修改三个config-docker.yaml、config.py和config.yaml.example 文件
修改方法同理与上面相同。
重启容器或者docker 之后 就没有限制了。
接下来更新的有基础也会有漏洞挖掘或是代码审计,如有问题欢迎后台私信。喜欢的可以关注收藏、转发与身边的朋友分享,感谢。
原文始发于微信公众号(漏洞之星):搭建自己的信息搜集工具--灯塔(ARL)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论