《渗透测试》-前期信息收集及工具介绍02(ARL、Cwebscanner)


子域名收集工具

ARL (docker)

简介
快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

特性

域名资产发现和整理
IP/IP段资产整理
端口扫描和服务识别
WEB站点指纹识别
资产组管理和搜索
任务策略配置
任务计划和周期任务
Github 关键字监控
域名/IP监控资产
站点变化监控
文件等风险检测
核PoC调用

系统要求
目前暂不支持Windows。Linux和MAC建议Docker运行,系统配置最低2核4G。
由于自动资产发现过程中会有大量的发包,建议采用云服务器可以带来更好的包体验。

Docker 启动ARL

git clone https://github.com/TophantTechnology/ARL

cd ARL/docker/

docker volume create arl_db

docker-compose pull

docker-compose up -d 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
至此ARL启动成功,使用 docker -ps 命令查看容器映射的端口号,使用服务器IP地址+端口号的形式访问ARL管理后台。

默认端口号为5003(https),默认用户名密码admin/arlpass

登录页面

在这里插入图片描述

任务选项说明

编号 选项 说明
1 任务名称 任务名称
2 任务目标 任务目标,支持IP,IP段和域名。可一次性下发多个目标
3 域名爆破类型 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常
4 端口扫描类型 ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口
5 域名爆破 是否开启域名爆破
6 DNS字典智能生成 根据已有的域名生成字典进行爆破
7 域名查询插件 已支持的数据源为11个,alienvault, certspotter,crtsh,fofa,hunter 等
8 ARL 历史查询 对arl历史任务结果进行查询用于本次任务
9 端口扫描 是否开启端口扫描,不开启站点会默认探测80,443
10 服务识别 是否进行服务识别,有可能会被防火墙拦截导致结果为空
11 操作系统识别 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
12 SSL 证书获取 对端口进行SSL 证书获取
13 跳过CDN 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的
14 站点识别 对站点进行指纹识别
15 搜索引擎调用 利用搜索引擎结果爬取对应的URL
16 站点爬虫 利用静态爬虫对站点进行爬取对应的URL
17 站点截图 对站点首页进行截图
18 文件泄露 对站点进行文件泄露检测,会被WAF拦截
19 Host 碰撞 对vhost配置不当进行检测
20 nuclei 调用 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能

忘记密码重置

当忘记了登录密码,可以执行下面的命令,然后使用 admin/admin123 就可以登录了。

docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
    
     username: 'admin',  password: hex_md5('arlsalt!@#'+'admin123') })

Cwebscanner C段扫描工具

网络扫描仪

进入并下载到本地
1、使用winscp文件上传到Linux系统
在这里插入图片描述
2、进入Linux上传文件的指定目录找到 Cwebscanner-master.zip 并使用unzip命令进行解压
在这里插入图片描述
3、进入解压后Cwebscanner-master目录
在这里插入图片描述
4、使用命令 python +Cwebscan.py + 域名/ip地址 (默认扫描80端口) 支持自定义端口扫描 使用命令 python +Cwebscan.py + 域名/ip地址 -p80,8080
在这里插入图片描述
注意:如果对方使用CDN技术则无法扫描,同时可以判断对方使用了CDN
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_44971640/article/details/127243150