工具 | 灯塔自动化扫描(xray+awvs联动ARL)

admin 2025年3月24日13:28:38评论53 views字数 531阅读1分46秒阅读模式

去年做渗透的时候往往面对多个目标一个一个看比较乏力,所以就缝了个小东西,现在转到别的岗位好久没用了,发出来让大家瞅瞅

整个目录结构,本来想从0缝合一个,后来觉得信息收集 灯塔做的还不错 ,所以研究了下灯塔的接口,利用灯塔扫描完的结果做下一步利用

工具 | 灯塔自动化扫描(xray+awvs联动ARL)整个工作流程如下

工具 | 灯塔自动化扫描(xray+awvs联动ARL)
img

灯塔需要设置一个key,(之前用的账号密码登录后来发现会顶掉)具体设置方式在config-docker.yaml里面工具 | 灯塔自动化扫描(xray+awvs联动ARL)

config.ini

工具 | 灯塔自动化扫描(xray+awvs联动ARL)
img

配置完毕后打开你的漏扫工具开启监听,并且打开你的灯塔添加任务,运行工具输入任务名称工具 | 灯塔自动化扫描(xray+awvs联动ARL)

默认没5分钟监听一次 如果灯塔扫描完了自动将url发送给漏扫进行探测,就像这样

工具 | 灯塔自动化扫描(xray+awvs联动ARL)
img

当然你也可以先发送给awvs爬虫在转发给漏扫将 参数 vlun=no 下面的漏扫监听配置不变即可

复制awvs的api到配置文件中工具 | 灯塔自动化扫描(xray+awvs联动ARL)

运行工具

工具 | 灯塔自动化扫描(xray+awvs联动ARL)
img

当然还有更多的awvs功能我没集成过来了(懒),目前打攻防前一晚上用来挂着或者平时安服大批量资产渗透还是能有点产出的,本来想把dddd、afrog、nuclei等主动式扫描也挪进来后面也搁置了

工具地址

https://github.com/Axianke/arl_scan

原文始发于微信公众号(渗透安全团队):工具 | 灯塔自动化扫描(xray+awvs联动ARL)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日13:28:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | 灯塔自动化扫描(xray+awvs联动ARL)https://cn-sec.com/archives/3878099.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息