点击蓝色文字关注我们
前言
上回说到给ARL改造,然后优化信息收集的问题。这次就来说下如何把ARL自带的nuclei扫描方式改成其他扫描器(如xray、vscan等)
漏扫修改
由于nuclei扫描过于重型,平时信息收集时不急于测试漏洞,只需要轻量的扫描器探探路。
这边思路是替换nuclei为vscan,vscan的json输出结果也是每行一个,不改变原来读取结果的逻辑(虽然vscan很久没更新了,但是初步探测还是好使的)
修改/code/app/services/nuclei_scan.py脚本内容,首先添加vscan结果输出目录和vscan文件目录
添加读取结果的逻辑,这个根据vscan的json输出格式来匹配对应的值。这里主要是读取POC和file-fuzz的值,返回给前端
添加运行vscan扫描命令的逻辑
vscan -l 目标 -json -o 输出目录
文件修改完成后,就要将nuclei_scan.py替换进arl_web和arl_worker里面的/code/app/services里面。再把漏扫运行文件vscan放入两个docker的/usr/bin目录下面(参考nuclei的所在文件夹)
复制vscan运行文件到arl_web和arl_worker中
执行权限发现缺少库文件
可以参考下面文章来安装libpcap和新增软链接解决问题
https://blog.csdn.net/weixin_43847838/article/details/128545443
然后即可正常运行
运行看看发现到nuclei扫描这一步报error
既然运行有问题,就到一开始部署时候的docker-compose的目录下面看日志
运行docker-compose logs -f --tail=10捕获运行日志
再用tail -f arl_worker.log查看对应的日志
注释掉了对应代码看还是报错,于是我将nuclei_scan.py复制到arl_worker、arl_web、arl_schedule后重启docker,再观察日志,运行正常
最后运行测试正常
END
原文始发于微信公众号(HackingWiki漏洞感知):实战信息收集工具篇之ARL灯塔漏扫改造
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论