src信息收集——Kali搭建灯塔(ARL)

admin 2024年5月19日01:50:38评论19 views字数 2814阅读9分22秒阅读模式

一、灯塔是什么?

ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统,不仅仅是域名收集。旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

二、开始前准备

每一次成功的渗透,都有一个非常完备的信息搜集。某老师傅说的:信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息搜集永远都是渗透人员最重要的必修课,关于信息搜集想必其他的文章都已经提到很多了,比如子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等,我这儿既然是快速挖取就肯定是用工具来帮助我们,在这里的话建议在自己服务器或者虚拟机装一个ARL灯塔资产信息搜集工具,下面的内容也是基于这款工具进行讲解。

三、安装docker环境

1、打开终端,输入命令“docker”检查是有docker环境

src信息收集——Kali搭建灯塔(ARL)

2、如果没有docker环境,则按提示输入命令

首先我们先更新一下我们的apt-get

apt-get update

src信息收集——Kali搭建灯塔(ARL)

3.更新完成后,继续下一步安装docker。执行“apt install docker.io”安装

apt install docker.io

注:在这只输入提示的第一条命令就好,勿安装podman,否则后面运用docker会出现冲突

src信息收集——Kali搭建灯塔(ARL)

4.安装完毕后,输入“docker version”查看docker版本,若显示版本信息则表示安装成功

docker version

src信息收集——Kali搭建灯塔(ARL)

5.安装docker-compose

apt install docker-compose  

src信息收集——Kali搭建灯塔(ARL)

“reboot”重启一下

reboot

四、安装ARL

第一种方法:

1、最好先“apt-get update”更新一下

apt-get update

src信息收集——Kali搭建灯塔(ARL)

2、从github克隆ARL

git clone https://github.com/TophantTechnology/ARL

src信息收集——Kali搭建灯塔(ARL)

3、查看当前目录是否有文件ARL,然后进入此目录

cd ARL
cd docker

src信息收集——Kali搭建灯塔(ARL)

4、在当前目录创建容器数据卷

docker volume create --name=arl_db

src信息收集——Kali搭建灯塔(ARL)

5、输入启动命令启动

docker-compose up -d

src信息收集——Kali搭建灯塔(ARL)

注:如果命令运行完后出现的并非上图结果,则需重新运行一遍。

6、查看启动情况

docker container ls

src信息收集——Kali搭建灯塔(ARL)

第二种方法

1、创建arl文件

mkdir arl

2、下载docker.zip

wget -O arl/docker.zip https://github.com/TophantTechnology/ARL/

releases/download/v2.5.5/docker.zip

3、进入刚才创建的docker_arl文件

cd docker_arl

4、在当前目录下解压下好的压缩包

unzip -o docker.zip

5、拉取镜像

docker-compose pull

6、在当前目录创建容器数据卷

docker volume create arl_db

7、然后输入启动命令

docker-compose up -d

查看启动情况

docker container ls

五、ARL使用

登录到arl(默认端口:5003)

https://<IP>:5003

src信息收集——Kali搭建灯塔(ARL)

账号:admin    密码:arlpass

src信息收集——Kali搭建灯塔(ARL)

1 任务名称 任务名称
2 任务目标 任务目标,支持IP,IP段和域名。可一次性下发多个目标
3 域名爆破类型 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常
4 端口扫描类型 ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口
5 域名爆破 是否开启域名爆破
6 DNS字典智能生成 根据已有的域名生成字典进行爆破
7 域名查询插件 已支持的数据源为11个,alienvault, certspotter,crtsh,fofa,hunter
8 ARL 历史查询 对arl历史任务结果进行查询用于本次任务
9 端口扫描 是否开启端口扫描,不开启站点会默认探测80,443
10 服务识别 是否进行服务识别,有可能会被防火墙拦截导致结果为空
11 操作系统识别 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
12 SSL 证书获取 对端口进行SSL 证书获取
13 跳过CDN 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的
14 站点识别 对站点进行指纹识别
15 搜索引擎调用 利用搜索引擎结果爬取对应的URL
16 站点爬虫 利用静态爬虫对站点进行爬取对应的URL
17 站点截图 对站点首页进行截图
18 文件泄露 对站点进行文件泄露检测,会被WAF拦截
19 Host 碰撞 对vhost配置不当进行检测
20 nuclei 调用 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能

登陆成功后就可以使用了

六、配置灯塔

1.配置fofa-api:

安装完成后确定进入ARL/docker目录下,编辑config-docker.yaml文件

vim config-docker.yaml

src信息收集——Kali搭建灯塔(ARL)

配置自己的FOFA-API信息如下: PS:(fofa-api在登陆fofa之后,个人中心处查看,这儿最好是有fofa高级会员,因为普通会员只能查看60条数据,高级会员能看10W条,高级会员搜集信息更加全面)

配置好后如图:

src信息收集——Kali搭建灯塔(ARL)

2.解除限制

灯塔默认是无法扫描edu,org,gov网站的,但是可以解除限制。当然,扫描所有网站的前提是获得授权,大家不要做恶意扫描。

首先打开 /ARL/docker目录下的config-docker.yaml,注释掉这三行

vim config-docker.yaml

注释前

src信息收集——Kali搭建灯塔(ARL)

注释后

src信息收集——Kali搭建灯塔(ARL)

然后进入 /ARL/app目录,打开config.py和config.yaml.example文件,相应位置修改为

cd  /ARL/app
vi config.py

src信息收集——Kali搭建灯塔(ARL)

vi config.yaml.example

src信息收集——Kali搭建灯塔(ARL)

然后进入web容器中修改配置,使用命令docker ps查看,找到NAME为arl_web的一行复制CONTAINER ID,如图圈中的参数

src信息收集——Kali搭建灯塔(ARL)

输入命令docker exec -it (你的CONTAINER ID值) /bin/bash

docker exec -it 1f64588981e4 /bin/bash

src信息收集——Kali搭建灯塔(ARL)

cd app 进入路径,修改其中的config.yaml、config.py和config.yaml.example三个文件,具体修改内容和上面的方法一致

然后重启完容器后即可解除限制

docker restart arl_web 

本公众号云息信安所提供的信息以及工具仅供安全测试人员用于授权测试,禁止用于未授权测试,请勿非法使用!!!造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号云息信安及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

原文始发于微信公众号(云息信安):src信息收集——Kali搭建灯塔(ARL)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日01:50:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src信息收集——Kali搭建灯塔(ARL)https://cn-sec.com/archives/2033985.html

发表评论

匿名网友 填写信息