🍬 博主介绍
👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
文章目录
1.资产侦察灯塔系统简介
ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔,旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。它拥有收集管理资产、资产监控、扫描与管理指纹、Github 关键字监控、文件泄漏等风险检测、nuclei PoC 调用等功能。
ARL资产灯塔开源项目于2024年5月13日停止维护支持
2.安装灯塔可能存在的问题
与github之间网络不通
打包之后的灯塔也需要连接docker官方源进行下载(国内docker源突然消失殆尽)
下载好的二开版使用过程中存在各种环境问题,重启完,数据丢失,无法连续扫描等问题
3.移除存在问题的灯塔
删除存在问题的灯塔环境(全新安装可跳过这部分)
# 切换到ARL目录下
docker-compose stop
# 停止并移除由 docker-compose 启动的所有容器
停止由 `docker-compose` 启动的所有容器。它不会删除容器,只是将它们停止运行。
docker ps -a # 列出所有容器,包括正在运行的和已停止的容器
docker-compose down # 停止并移除由 `docker-compose` 启动的所有容器、网络以及默认创建的卷
# 删除原有相关镜像
docker images # 列出本地存储的所有镜像
docker rmi `<image_id>` # 删除相关的images镜像
docker rmi 658157563173
docker rmi e305b5d51c0a
docker rmi cd80881c4e0e
docker images # 确认镜像全部删除
# 跳到全新机器部署ARL
4.全新环境部署灯塔:最简便部署方案
4.1上传ARL环境相关文件
直接上传到/root目录就行
文件获取地址:
4.2解压ARL-2.6.1.zip
unzip ARL-2.6.1.zip
4.3本地拉取镜像文件
docker load < arl_2.6.1.tar
docker load < arl_mongo.tar
docker load < arl_rabbitmq.tar
4.4修改:ARL-2.6.1/docker/.env
cd ARL-2.6.1/docker
vim .env
ARL_VERSION=latest 改为 ARL_VERSION=v2.6.1
4.5创建Docker卷
首次部署执行
docker volume create arl_db
4.6启动容器
docker-compose up -d
docker ps
4.7部署完成
https://10.0.0.10:5003/login
admin/arlpass
5.扩充:安装docker
详情看:[ 环境搭建篇 ] docker&docker-conpose保姆级安装教程最新
5.1下载国内阿里云yum源
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
5.2安装相关工具
yum clean all
yum makecache
yum install yum-utils device-mapper-persistent-data lvm2 epel-repo gcc python3-devel -y ##yum管理工具,卷映射工具,卷管理工具,gcc,python3-devel是依赖
5.3安装docker yum源
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo ##由yum-utils提供命令
5.4安装docker相关工具
yum install docker-ce docker-ce-cli containerd.io docker-compose-plugin -y
docker compose help #查看docker compose帮助。
docker-ce-cli : docker命令行工具包
containerd.io : 容器接口工具包
compose : 用于定义和运行多容器docker应用程序的工具。通过compose使用yml文件来配置应用程序需要的所有服务。
启动docker
systemctl start docker && systemctl enable docker --now
docker镜像加速
cat /etc/docker/daemon.json
{
"registry-mirrors": ["https://4xgbe4ey.mirror.aliyuncs.com"]
}
重新加载守护进程,并重启docker。
systemctl daemon-reload && systemctl restart docker
6.扩充:docker-compose安装
[ 环境搭建篇 ] docker&docker-conpose保姆级安装教程最新
docker-compose 下载地址:
https://pan.xunlei.com/s/VONIESXfHE1CHraN5HLWJQuBA1?pwd=4urq
从 github 下载docker-compose:
https://github.com/docker/compose/releases
# 上传到 /usr/local/bin/ 目录下 修改名字
mv docker-compose-linux-x86_64 docker-compose
sudo chmod +x /usr/local/bin/docker-compose
sudo ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose
docker-compose --version
7.扩充:ARL 灯塔 — 指纹添加
7.1前言
在网络安全领域,”指纹“ 通常指的是一组用于识别特定设备、服务或应用程序的特征信息。这些信息可能包括设备的 IP 地址、端口号、服务类型、操作系统版本等关键标识。
ARL(Asset Reconnaissance Lighthouse)支持集成第三方扩展的指纹库,以增强其指纹识别能力。这种功能对于网络安全工程师来说至关重要,因为它可以帮助他们更方便的识别和分析目标资产。通过利用这些扩展的指纹库,工程师们能过够更全面地了解网络环境中的设备和服务,从而更有效的进行安全评估和风险管理。
7.2涉及工具下载
ARL 指纹添加脚本:
https://pan.baidu.com/s/1GNXlCSHssIIYVOBpSH8bgQ?pwd=bmw3
指纹库:
包含:arl指纹库:ehole指纹库:其他指纹库
https://pan.baidu.com/s/1uQ_tTqti1uIe0-nWmMgLAA?pwd=55hj
7.3添加指纹
ARL 指纹添加的流程很简单按照下面的方式运行脚本即可:
把 finger.json 文件放在脚本同一目录下即可运行
python ARl-Finger-ADD.py https://IP:5003/ admin password
添加前
把 finger.json文件放在脚本同一目录下即可运行
我这里的finger.json是arl官方的finger.json [获取看7.3章节]
python ARl-Finger-ADD.py https://10.0.0.10:5003/ admin arlpass
添加后
8.扩充
在灯塔 ARL 中添加 POC 基本步骤做一个介绍,但这里就不分享 poc 资源了。
8.1方法一:通过Web界面添加
1.登录灯塔ARL系统
2.导航到"漏洞管理"或"POC管理"部分
3.点击"添加POC"或类似按钮
4.填写POC相关信息:
名称
描述
风险等级
影响范围
验证脚本(YAML格式)
8.2方法二:手动添加POC文件
找到灯塔ARL的POC存放目录(通常为/path/to/arl/pocs/)
创建新的YAML文件(例如my_vulnerability_poc.yaml)
按照标准格式编写POC内容,例如:
name: poc-example
set:
r: randomInt(800000000, 1000000000)
rules:
- method: GET
path: "/api/v1/test?r={{r}}"
headers:
User-Agent: Mozilla/5.0
expression: |
status == 200 && body.bcontains(b'vulnerable')
detail:
author: yourname
links:
- https://example.com/vuln-detail
8.3POC编写要点
使用YAML格式
包含必要的请求方法和路径
可以设置变量和随机值
编写有效的验证表达式
提供详细的漏洞信息
8.4验证POC
添加后,你可以:
通过任务扫描测试POC
查看扫描日志确认POC是否正常执行
根据结果调整POC脚本