子域名收集工具
ARL (docker)
简介
快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
特性
域名资产发现和整理
IP/IP段资产整理
端口扫描和服务识别
WEB站点指纹识别
资产组管理和搜索
任务策略配置
任务计划和周期任务
Github 关键字监控
域名/IP监控资产
站点变化监控
文件等风险检测
核PoC调用
系统要求
目前暂不支持Windows。Linux和MAC建议Docker运行,系统配置最低2核4G。
由于自动资产发现过程中会有大量的发包,建议采用云服务器可以带来更好的包体验。
Docker 启动ARL
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
至此ARL启动成功,使用 docker -ps 命令查看容器映射的端口号,使用服务器IP地址+端口号的形式访问ARL管理后台。
默认端口号为5003(https),默认用户名密码admin/arlpass
登录页面
任务选项说明
编号 | 选项 | 说明 |
---|---|---|
1 | 任务名称 | 任务名称 |
2 | 任务目标 | 任务目标,支持IP,IP段和域名。可一次性下发多个目标 |
3 | 域名爆破类型 | 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常 |
4 | 端口扫描类型 | ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口 |
5 | 域名爆破 | 是否开启域名爆破 |
6 | DNS字典智能生成 | 根据已有的域名生成字典进行爆破 |
7 | 域名查询插件 | 已支持的数据源为11个,alienvault, certspotter,crtsh,fofa,hunter 等 |
8 | ARL 历史查询 | 对arl历史任务结果进行查询用于本次任务 |
9 | 端口扫描 | 是否开启端口扫描,不开启站点会默认探测80,443 |
10 | 服务识别 | 是否进行服务识别,有可能会被防火墙拦截导致结果为空 |
11 | 操作系统识别 | 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空 |
12 | SSL 证书获取 | 对端口进行SSL 证书获取 |
13 | 跳过CDN | 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的 |
14 | 站点识别 | 对站点进行指纹识别 |
15 | 搜索引擎调用 | 利用搜索引擎结果爬取对应的URL |
16 | 站点爬虫 | 利用静态爬虫对站点进行爬取对应的URL |
17 | 站点截图 | 对站点首页进行截图 |
18 | 文件泄露 | 对站点进行文件泄露检测,会被WAF拦截 |
19 | Host 碰撞 | 对vhost配置不当进行检测 |
20 | nuclei 调用 | 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能 |
忘记密码重置
当忘记了登录密码,可以执行下面的命令,然后使用 admin/admin123 就可以登录了。
docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({
username: 'admin', password: hex_md5('arlsalt!@#'+'admin123') })
Cwebscanner C段扫描工具
网络扫描仪
进入并下载到本地
1、使用winscp文件上传到Linux系统
2、进入Linux上传文件的指定目录找到 Cwebscanner-master.zip 并使用unzip命令进行解压
3、进入解压后Cwebscanner-master目录
4、使用命令 python +Cwebscan.py + 域名/ip地址 (默认扫描80端口) 支持自定义端口扫描 使用命令 python +Cwebscan.py + 域名/ip地址 -p80,8080
注意:如果对方使用CDN技术则无法扫描,同时可以判断对方使用了CDN