实战信息收集工具篇之ARL灯塔漏扫改造

admin 2024年2月4日21:37:10评论35 views字数 987阅读3分17秒阅读模式
实战信息收集工具篇之ARL灯塔漏扫改造

点击蓝色文字关注我们

前言

实战信息收集工具篇之ARL灯塔漏扫改造
实战信息收集工具篇之ARL灯塔漏扫改造

    上回说到给ARL改造,然后优化信息收集的问题。这次就来说下如何把ARL自带的nuclei扫描方式改成其他扫描器(如xrayvscan等)

实战信息收集工具篇之ARL灯塔漏扫改造

漏扫修改

实战信息收集工具篇之ARL灯塔漏扫改造
实战信息收集工具篇之ARL灯塔漏扫改造

    由于nuclei扫描过于重型,平时信息收集时不急于测试漏洞,只需要轻量的扫描器探探路。

    这边思路是替换nuclei为vscanvscan的json输出结果也是每行一个,不改变原来读取结果的逻辑(虽然vscan很久没更新了,但是初步探测还是好使的)

    修改/code/app/services/nuclei_scan.py脚本内容,首先添加vscan结果输出目录和vscan文件目录

实战信息收集工具篇之ARL灯塔漏扫改造

    添加读取结果的逻辑,这个根据vscan的json输出格式来匹配对应的值。这里主要是读取POCfile-fuzz的值,返回给前端

实战信息收集工具篇之ARL灯塔漏扫改造

实战信息收集工具篇之ARL灯塔漏扫改造

        添加运行vscan扫描命令的逻辑

vscan -l 目标 -json -o 输出目录

实战信息收集工具篇之ARL灯塔漏扫改造

    文件修改完成后,就要将nuclei_scan.py替换进arl_webarl_worker里面的/code/app/services里面。再把漏扫运行文件vscan放入两个docker的/usr/bin目录下面(参考nuclei的所在文件夹)

实战信息收集工具篇之ARL灯塔漏扫改造

    复制vscan运行文件到arl_web和arl_worker中

实战信息收集工具篇之ARL灯塔漏扫改造

    执行权限发现缺少库文件

实战信息收集工具篇之ARL灯塔漏扫改造

    可以参考下面文章来安装libpcap和新增软链接解决问题

https://blog.csdn.net/weixin_43847838/article/details/128545443

    然后即可正常运行

实战信息收集工具篇之ARL灯塔漏扫改造

    运行看看发现到nuclei扫描这一步报error

实战信息收集工具篇之ARL灯塔漏扫改造

    既然运行有问题,就到一开始部署时候的docker-compose的目录下面看日志

运行docker-compose logs -f --tail=10捕获运行日志再用tail -f arl_worker.log查看对应的日志

实战信息收集工具篇之ARL灯塔漏扫改造

    注释掉了对应代码看还是报错,于是我将nuclei_scan.py复制到arl_worker、arl_web、arl_schedule后重启docker,再观察日志,运行正常

实战信息收集工具篇之ARL灯塔漏扫改造

    最后运行测试正常

实战信息收集工具篇之ARL灯塔漏扫改造

实战信息收集工具篇之ARL灯塔漏扫改造
实战信息收集工具篇之ARL灯塔漏扫改造

END

实战信息收集工具篇之ARL灯塔漏扫改造
扫描下方二维码关注公众号吧

实战信息收集工具篇之ARL灯塔漏扫改造

原文始发于微信公众号(HackingWiki漏洞感知):实战信息收集工具篇之ARL灯塔漏扫改造

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月4日21:37:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战信息收集工具篇之ARL灯塔漏扫改造https://cn-sec.com/archives/2468423.html

发表评论

匿名网友 填写信息