[ 渗透工具篇 ] arl资产侦察灯塔系统最简单部署保姆级教程

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

1.资产侦察灯塔系统简介

ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔,旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。它拥有收集管理资产、资产监控、扫描与管理指纹、Github 关键字监控、文件泄漏等风险检测、nuclei PoC 调用等功能。

ARL资产灯塔开源项目于2024年5月13日停止维护支持

image-20250206134340469

2.安装灯塔可能存在的问题

与github之间网络不通

打包之后的灯塔也需要连接docker官方源进行下载(国内docker源突然消失殆尽)

下载好的二开版使用过程中存在各种环境问题,重启完,数据丢失,无法连续扫描等问题

3.移除存在问题的灯塔

删除存在问题的灯塔环境(全新安装可跳过这部分)

# 切换到ARL目录下
docker-compose stop

# 停止并移除由 docker-compose 启动的所有容器
停止由 `docker-compose` 启动的所有容器。它不会删除容器,只是将它们停止运行。
docker ps -a	# 列出所有容器,包括正在运行的和已停止的容器
docker-compose down		# 停止并移除由 `docker-compose` 启动的所有容器、网络以及默认创建的卷

# 删除原有相关镜像
docker images	# 列出本地存储的所有镜像
docker rmi `<image_id>`   # 删除相关的images镜像
docker rmi 658157563173
docker rmi e305b5d51c0a
docker rmi cd80881c4e0e
docker images	# 确认镜像全部删除

# 跳到全新机器部署ARL

image-20250206144602970

image-20250206144640267

4.全新环境部署灯塔:最简便部署方案

4.1上传ARL环境相关文件

直接上传到/root目录就行

文件获取地址:

灯塔打包环境

4.2解压ARL-2.6.1.zip

unzip ARL-2.6.1.zip

image-20250206135231366

4.3本地拉取镜像文件

docker load < arl_2.6.1.tar
docker load < arl_mongo.tar
docker load < arl_rabbitmq.tar

4.4修改:ARL-2.6.1/docker/.env

cd ARL-2.6.1/docker
vim .env
ARL_VERSION=latest 改为 ARL_VERSION=v2.6.1

image-20250206135842556

4.5创建Docker卷

首次部署执行

docker volume create arl_db

image-20250206135904316

4.6启动容器

docker-compose up -d

image-20250206142847990

docker ps

image-20250206143521183

4.7部署完成

https://10.0.0.10:5003/login

admin/arlpass

image-20250206143706132

5.扩充:安装docker

详情看:[ 环境搭建篇 ] docker&docker-conpose保姆级安装教程最新

5.1下载国内阿里云yum源

wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo

image-20250206132920140

5.2安装相关工具

yum clean all
yum makecache  
yum install yum-utils device-mapper-persistent-data lvm2 epel-repo  gcc python3-devel -y  ##yum管理工具,卷映射工具,卷管理工具,gcc,python3-devel是依赖

image-20250206133034404

image-20250206133506745

5.3安装docker yum源

yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo   ##由yum-utils提供命令

image-20250206133637892

5.4安装docker相关工具

yum install docker-ce docker-ce-cli containerd.io  docker-compose-plugin -y
docker compose help    #查看docker compose帮助。

docker-ce-cli  : docker命令行工具包
containerd.io  : 容器接口工具包
compose : 用于定义和运行多容器docker应用程序的工具。通过compose使用yml文件来配置应用程序需要的所有服务。

启动docker

systemctl start docker && systemctl enable docker --now

image-20250206133923231

docker镜像加速

cat  /etc/docker/daemon.json
{
"registry-mirrors": ["https://4xgbe4ey.mirror.aliyuncs.com"]
}

image-20250206134003016

重新加载守护进程,并重启docker。

 systemctl daemon-reload && systemctl restart docker

6.扩充:docker-compose安装

[ 环境搭建篇 ] docker&docker-conpose保姆级安装教程最新

docker-compose 下载地址:

https://pan.xunlei.com/s/VONIESXfHE1CHraN5HLWJQuBA1?pwd=4urq

从 github 下载docker-compose:

https://github.com/docker/compose/releases

image-20250206142945812

# 上传到 /usr/local/bin/ 目录下 修改名字
mv docker-compose-linux-x86_64 docker-compose
sudo chmod +x /usr/local/bin/docker-compose
sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose
docker-compose --version

image-20250206143213991

7.扩充:ARL 灯塔 — 指纹添加

7.1前言

在网络安全领域,”指纹“ 通常指的是一组用于识别特定设备、服务或应用程序的特征信息。这些信息可能包括设备的 IP 地址、端口号、服务类型、操作系统版本等关键标识。

ARL(Asset Reconnaissance Lighthouse)支持集成第三方扩展的指纹库,以增强其指纹识别能力。这种功能对于网络安全工程师来说至关重要,因为它可以帮助他们更方便的识别和分析目标资产。通过利用这些扩展的指纹库,工程师们能过够更全面地了解网络环境中的设备和服务,从而更有效的进行安全评估和风险管理。

7.2涉及工具下载

ARL 指纹添加脚本:

https://pan.baidu.com/s/1GNXlCSHssIIYVOBpSH8bgQ?pwd=bmw3

指纹库:

包含:arl指纹库:ehole指纹库:其他指纹库

https://pan.baidu.com/s/1uQ_tTqti1uIe0-nWmMgLAA?pwd=55hj

image-20250409172426758

7.3添加指纹

ARL 指纹添加的流程很简单按照下面的方式运行脚本即可:

把 finger.json 文件放在脚本同一目录下即可运行

python ARl-Finger-ADD.py https://IP:5003/ admin password    

添加前

image-20250409161909657

把 finger.json文件放在脚本同一目录下即可运行

我这里的finger.json是arl官方的finger.json [获取看7.3章节]

image-20250409162920233

python ARl-Finger-ADD.py https://10.0.0.10:5003/ admin arlpass

image-20250409162737141

添加后

image-20250409163637564

8.扩充

在灯塔 ARL 中添加 POC 基本步骤做一个介绍,但这里就不分享 poc 资源了。

8.1方法一:通过Web界面添加

1.登录灯塔ARL系统
2.导航到"漏洞管理""POC管理"部分
3.点击"添加POC"或类似按钮
4.填写POC相关信息:
   名称
   描述
   风险等级
   影响范围
   验证脚本(YAML格式)

8.2方法二:手动添加POC文件

找到灯塔ARL的POC存放目录(通常为/path/to/arl/pocs/)

创建新的YAML文件(例如my_vulnerability_poc.yaml)

按照标准格式编写POC内容,例如:

name: poc-example
set:
  r: randomInt(800000000, 1000000000)
rules:
  - method: GET
    path: "/api/v1/test?r={{r}}"
    headers:
      User-Agent: Mozilla/5.0
    expression: |
      status == 200 && body.bcontains(b'vulnerable')
detail:
  author: yourname
  links:
    - https://example.com/vuln-detail

8.3POC编写要点

使用YAML格式

包含必要的请求方法和路径

可以设置变量和随机值

编写有效的验证表达式

提供详细的漏洞信息

8.4验证POC

添加后,你可以:

通过任务扫描测试POC

查看扫描日志确认POC是否正常执行

根据结果调整POC脚本

9.相关资源

灯塔打包环境

ARL指纹添加脚本

指纹库

docker-compose下载

arl资产侦察灯塔系统最简单部署保姆级教程:关于灯塔的所有资源

### 安装和配置ARL资产侦察灯塔系统 #### 准备工作 确保Docker已正确安装并启动服务。可以通过命令来开启并设置开机自启[^3]: ```bash systemctl start docker && systemctl enable docker ``` 对于Kali Linux环境而言,建议先更新软件包列表以及升现有程序到最新版本: ```bash apt update && apt full-upgrade -y ``` 接着按照官方文档指引完成Docker的基础安装流程[^4]。 #### ARL系统的具体部署过程 通过Git克隆项目仓库获取最新的源码文件: ```bash git clone https://github.com/BugScanTeam/ARL.git cd ARL/ ``` 利用`docker-compose`工具简化容器编排操作,在根目录下执行如下指令即可一键拉取镜像并运行所需的服务组件[^1]: ```bash docker-compose up -d ``` 此时应该能够访问默认监听于本机80端口上的Web界面了;如果遇到权限不足等问题,则可能需要调整防火墙策略或是赋予必要的读写许可给相应路径下的资源文件夹。 为了验证一切正常运作,打开浏览器输入服务器IP地址尝试连接至管理后台页面查看是否成功加载出来。 #### 配置优化与维护提示 初次登录时会引导创建管理员账号用于后续管理和数据导入导出等功能模块的操作体验更佳。另外考虑到性能因素可适当修一些参数选项比如最大并发数等以适应实际应用场景需求。 定期备份数据库防止意外丢失重要资料,并关注上游社区动态及时跟进安全补丁发布情况保障平台稳定可靠运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

寒蝉听雨[原ID_PowerShell]

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值