工具特色
更快速
无需要登录凭证或特殊访问即可发现并识别资产,使用主动发现来识别资产,资产发现速度快,普通域名任务只需数分钟。
更全面
通过域名解析、递归子域名、IP端口信息扫描、关联分析等多种方式 进行资产发现,目标支持IP, IP段和域名,完善的API接口,方便与其他平台进行联动输出资产信息,搜索引擎调用,补全无法从首页爬取的URL。
更有效
能够让甲方安全团队或者渗透测试人员更加有效地梳理在线资产,寻找到指定企业资产中的薄弱点和攻击面
docker搭建
部署 docker 容器虚拟化平台
docker部署不讲
资产侦察灯塔系统部署
拉取镜像
docker-compose 启动
docker pull tophant/arl
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker-compose up -d
如果启动报错
执行命令改名:
docker volume create --name=arl_db
使用结束后关闭docker
docker-compose stop
使用
登录页面
ip:5003
默认端口5003 (注意是https), 默认用户名密码admin/arlpass
任务页面
资产侦查任务:目标支持IP、IP段和域名,对资产进行端口识别、服务识别、系统识别等。
TOP1000:常用top 1000端口
TOP100:常用top 100端口
全部端口:所有端口1-65535
域名爆破:是否开启域名爆破
DNS字典智能生成:根据已有的域名生成字典进行爆破
Riskiq 调用:利用RiskIQ API进行查询域名
ARL 历史查询:对arl历史任务结果进行查询用于本次任务
crt.sh 调用:利用 crt.sh 网站 API 进行子域名发现
端口扫描:是否开启端口扫描,不开启站点会默认探测80,443
服务识别:是否进行服务识别,有可能会被防火墙拦截导致结果为空
操作系统识别:是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
Fofa IP查询:利用Fofa API进行查询域名
SSL 证书获取:对端口进行SSL 证书获取
站点和风险配置
站点识别:对站点进行指纹识别
搜索引擎调用:利用搜索引擎结果爬取对应的URL
站点爬虫:利用静态爬虫对站点进行爬取对应的URL
站点截图:对站点首页进行截图
文件泄露:对站点进行文件泄露检测,会被WAF拦截
添加监控任务
通过指定资产组,和添加监控任务操作,可以下发域名资产的监控任务到ARL中,后台将会根据运行间隔对监控任务内的资产进行扫描,用于发现监控新增的资产。
…
忘记密码重置
当忘记了登录密码,可以执行下面的命令,然后使用 admin/admin123 就可以登录了。
docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({ username: 'admin', password: hex_md5('arlsalt!@#'+'admin123') })