不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。而linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。
关于资产更新
masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性
资产列表
敏感后台
指纹管理
任务列表
任务详情
管理后台识别
不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。
指纹识别
系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的
POC扫描
对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献!linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果
资产巡航更新
masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性
Docker安装
如果部署在本地体验(本地机器或者自己的虚拟机)
如果是本地体验下,直接运行如下命令
git
clone
https://github.com/awake1t/linglong
cd
linglong
docker-compose up -d
运行结束后,运行docker container ls -a
看下是否运行正常
web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s
Web账号 | linglong | linglong5s |
---|---|---|
类型 | 用户名 | 密码 |
mysql数据库 | root | linglong8s |
注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化
如果部署在服务器上(地址不是127.0.0.1情况)
git
clone
https://github.com/awake1t/linglong
cd
linglong/web
# 把 YourServerIp 换成你的IP地址
sed -i
's#http://127.0.0.1:18000#http://YourServerIp:18000#g'
./dist/js/app.4dccb236.js && sed -i
's#http://127.0.0.1:18000#http://YourServerIp:18000#g'
./dist/js/app.4dccb236.js.map
# 重要!!!如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像
docker rmi $(docker images | grep
"linglong"
| awk
'{print $3}'
)
# 返回到 linglong的目录下
cd
../
docker-compose up -d
一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开.
原文始发于微信公众号(三沐数安):一款开源的资产巡航系统-linglong
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论