去年做渗透的时候往往面对多个目标一个一个看比较乏力,所以就缝了个小东西,现在转到别的岗位好久没用了,发出来让大家瞅瞅
整个目录结构,本来想从0缝合一个,后来觉得信息收集 灯塔做的还不错 ,所以研究了下灯塔的接口,利用灯塔扫描完的结果做下一步利用
整个工作流程如下
灯塔需要设置一个key,(之前用的账号密码登录后来发现会顶掉)具体设置方式在config-docker.yaml里面
config.ini
配置完毕后打开你的漏扫工具开启监听,并且打开你的灯塔添加任务,运行工具输入任务名称
默认没5分钟监听一次 如果灯塔扫描完了自动将url发送给漏扫进行探测,就像这样
当然你也可以先发送给awvs爬虫在转发给漏扫将 参数 vlun=no 下面的漏扫监听配置不变即可
复制awvs的api到配置文件中
运行工具
当然还有更多的awvs功能我没集成过来了(懒),目前打攻防前一晚上用来挂着或者平时安服大批量资产渗透还是能有点产出的,本来想把dddd、afrog、nuclei等主动式扫描也挪进来后面也搁置了
工具地址
https://github.com/Axianke/arl_scan
原文始发于微信公众号(渗透安全团队):工具 | 灯塔自动化扫描(xray+awvs联动ARL)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论