项目作者:awake1t 项目地址:https://github.com/awake1t/linglong
一、工具介绍
一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。
二、安装与使用
1、如果部署在本地体验(本地机器或者自己的虚拟机)
git clone https://github.com/awake1t/linglong
cd linglong
docker-compose up -d
运行结束后,运行docker container ls -a看下是否运行正常
2、登录
web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s
mysql数据库 root linglong8s
注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化
3、如果部署在服务器上(地址不是127.0.0.1情况)
git clone https://github.com/awake1t/linglong
cd linglong/web
# 把 YourServerIp 换成你的IP地址
sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map
# 重要!!!如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像
docker rmi $(docker images | grep "linglong" | awk '{print $3}')
# 返回到 linglong的目录下
cd ../
docker-compose up -d
一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开.
三、界面展示
1、资产列表
2、敏感后台
3、xray
原文始发于微信公众号(知攻善防实验室):资产巡航扫描系统 -- linglong
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论