免责声明:用户因使用公众号内容而产生的任何行为和后果,由用户自行承担责任。本公众号不承担因用户误解、不当使用等导致的法律责任
!!(博主已经将安装好灯塔的虚拟机打包,建议直接找博主免费领取,打开即可使用,不费时间)!!
目录
一:ARL灯塔介绍
ARL灯塔系统 是一款专注于 互联网资产侦察与安全风险评估 的自动化工具,主要服务于 网络安全团队、渗透测试人员及红蓝对抗演练。其核心目标是通过快速、全面地发现与目标关联的各类互联网资产(如域名、IP、服务、Web应用等),识别潜在攻击面,辅助企业构建资产地图并发现安全漏洞。
1.核心功能详解
(1)域名资产发现与整理
-
技术实现:
-
基于 DNS解析记录(A记录、CNAME、MX记录等)枚举子域名。
-
通过 证书透明度日志(Certificate Transparency Logs, CT Logs)抓取关联域名。
-
利用搜索引擎语法(如Google Hacking)或第三方接口(如Whois、SecurityTrails)扩展资产范围。
-
-
输出:生成域名树状图,标注归属关系与解析状态。
(2)IP/IP段资产整理
-
技术实现:
-
基于域名解析结果反向映射IP地址,或直接输入IP段(CIDR格式)进行扫描。
-
结合 ASN(自治系统号) 归属分析,识别目标企业的网络基础设施范围。
-
-
输出:IP资产清单,标注地理位置、运营商信息及开放服务。
(3)端口扫描与服务识别
-
技术实现:
-
使用 TCP SYN扫描、全连接扫描 等技术快速探测开放端口。
-
通过 协议指纹库(如Nmap-service-probes)匹配端口对应的服务(如HTTP/SSH/MySQL)。
-
-
输出:端口-服务映射表,识别非常规端口或隐藏服务。
(4)WEB站点指纹识别
-
技术实现:
-
抓取HTTP响应头、HTML内容、favicon.ico等数据。
-
匹配 特征规则库(如Wappalyzer、EHole)识别CMS(如WordPress)、框架(如Spring)、中间件(如Nginx)及版本信息。
-
-
输出:Web应用技术栈清单,标注已知漏洞组件(如Log4j)。
(5)资产分组管理与搜索
-
功能特性:
-
支持按业务线、部门或风险等级对资产打标签分组。
-
提供全文检索、条件过滤(如“开放高危端口的资产”)及批量导出功能。
-
-
输出:动态更新的资产数据库,支持多维统计分析。
2. 技术架构与工具链
-
数据采集层:
-
主动扫描引擎(Masscan/ZMap)、被动流量监听(如通过镜像流量)。
-
集成第三方API(如Shodan、Censys、FOFA)补充资产情报。
-
-
分析引擎:
-
规则引擎:基于YAML/JSON的指纹规则库,支持自定义扩展。
-
风险评级模型:结合CVSS评分、暴露面权重计算资产风险值。
-
-
可视化层:
-
交互式仪表盘(如Elasticsearch+Kibana),展示资产拓扑与风险热力图。
-
3. 典型应用场景
(1)企业暴露面收敛
-
场景:企业未知的过期域名、测试环境IP暴露在公网。
-
ARL作用:自动化发现“影子资产”,推动下线或加固。
(2)攻防演练前置侦察
-
场景:红队需快速定位目标脆弱点(如未升级的Jenkins服务)。
-
ARL作用:生成攻击路径图,优先针对高危服务渗透。
(3)漏洞应急响应
-
场景:爆发新漏洞(如Apache Log4j),需紧急排查受影响资产。
-
ARL作用:通过指纹识别快速定位存在漏洞组件的服务器。
(4)供应商风险管理
-
场景:第三方服务商资产存在安全缺陷,可能波及企业自身。
-
ARL作用:监控供应商IP/域名,及时发现并通报风险。
4.优势与挑战
优势:
-
自动化程度高:减少人工重复性操作,提升侦察效率。
-
覆盖全面:结合主动扫描与被动数据源,减少漏报。
-
灵活扩展:支持自定义规则库与插件开发。
挑战:
-
扫描合规性:需避免对非授权目标发起大规模扫描(可能触发法律风险)。
-
抗干扰能力:需处理目标的反扫描策略(如IP封禁、蜜罐混淆)。
-
数据更新延迟:第三方接口数据可能存在滞后性。
5.同类工具对比
工具/系统 | 特点 | 适用场景 |
---|---|---|
ARL灯塔系统 | 轻量化、聚焦资产侦察与风险可视化 | 企业内网/互联网资产测绘 |
Nexpose | 商业漏洞扫描器,集成资产管理与漏洞库 | 合规审计与漏洞管理 |
SpiderFoot | 开源情报(OSINT)收集,多数据源聚合 | 红队情报搜集 |
Amass | 专注于子域名枚举与DNS数据挖掘 | 攻击面发现 |
二:安装docker和docker-compose
首先你需要下载一个centos7的虚拟机
安装docker和docker-compose(参考博主weblogic漏洞文章)
Docker安装成功并启动
Docker-compose安装成功
三: Arl灯塔部署
1.创建Docker_ARL,ARL-docker目录
Mkdir Docker_ARL
mkdirARL-docker
2.将压缩包放于此路径下
这里我已经放好
3.解压此压缩包
Unzip main.zip
4.安装脚本
在 Docker_ARL目录下执行
wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.sh
5.赋予脚本执行的权力
chmod +x setup-arl.sh
6.创建卷
在Docker_ARL创建卷
docker volume create --name=arl_db
7.启动服务
自动化安装
./setup-arl.sh
然后等待镜像拉取完成(大部分人在这里被卡,因为网络问题拉取不了)
7.解决方法
最简单的就是找博主直接领取安装好打包的虚拟机,打开就能用,不需要自己安装
配置国内镜像源(自行网上找教程)
使用代理(简单但需要花1园)
下载魔戒挂代理(博主资源页自行下载)
配置完成后虚拟机访问google访问成功代表配置成功就可以拉取镜像了
8.安装成功
docker ps -a 查询所有的容器
docker start ARL容器ID // 启动容器
netstat -an|grep 5003 确认启动
9.启动成功
在物理机浏览器通过虚拟机IP访问,访问格式:
https://虚拟机IP:5003账号:admin
密码:arlpass
四:钉钉机器人部署
添加钉钉机器人实现随时随地挖漏洞
打开钉钉创建一个群添加自定义机器人
复制如下到记事本待会用
点击完成后继续复制如下到记事本
在虚拟机打开config-docker.yaml进行编辑
复制记事本中到如下所表位置
编辑完如下
重启服务
docker-compose restart
进入容器docker-compose exec worker bash
编辑实验钉钉 python3.6 -m test.test_utils_push
实现成功
五:总结
重启后如何启动
1.systemctl restart docker 启动docker
2.cd /docker_arl 到此路径下
3.docker-compose up -d 启动ARL
ARL灯塔系统是一款自动化互联网资产侦察工具,通过快速发现、整理目标关联的域名、IP、端口及服务,识别安全风险和薄弱点,助力安全团队高效管理资产并强化防御。
(需要源代码及各类资料联系博主免费领取!!还希望多多关注点赞支持,你的支持就是我的最大动力!!!)