ARL资产侦察灯塔系统安装和使用(含实用配置说明)

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、官方介绍

ARL全称:Asset Reconnaissance Lighthouse,中文含义:资产侦察灯塔系统。旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

特性:

  1. 域名资产发现和整理
  2. IP/IP 段资产整理
  3. 端口扫描和服务识别
  4. WEB 站点指纹识别
  5. 资产分组管理和搜索
  6. 任务策略配置
  7. 计划任务和周期任务
  8. Github 关键字监控
  9. 域名/IP 资产监控
  10. 站点变化监控
  11. 文件泄漏等风险检测
  12. nuclei PoC 调用
  13. WebInfoHunter 调用和监控

项目地址:https://github.com/TophantTechnology/ARL

2、安装说明

本文以docker方式安装运行,以kali系统为载体。如果没有安装过docker,可参考《kali系统安装docker和部署vulhub服务》

2.1、修改docker镜像源

使⽤阿⾥云docker镜像加速器,提升pull的速度,使用vim命令创建或打开daemon.json,在里面加上配置。

# 创建或打开daemon.json
vim /etc/docker/daemon.json

# 按I键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。

# daemon.json文件加入以下内容,如果已经存在文件,有配置就不需要再添加
{
    "registry-mirrors": ["http://mirrors.aliyun.com"]
}

设置完后,重启docker,并查看docker的镜像信息

# 重启docker守护进程让修改⽣效
systemctl restart docker

# 查看docker的镜像信息
docker info

在这里插入图片描述

2.2、安装ARL

在github的右侧的Releases打开,选择docker.zip右击->复制链接地址,获取到镜像包地址,然后用wget命令下载。

# 创建一个新目录
mkdir docker_arl

# 切换到目录docker_arl
cd docker_arl

# 下载镜像包
wget https://github.com/TophantTechnology/ARL/releases/download/v2.6.2/docker.zip

# 解压压缩包
unzip docker.zip

# 删除压缩包
rm -rf docker.zip

# 创建存储卷
docker volume create arl_db

# 启动服务,
docker-compose up -d

# 查看所有正在运行容器
docker ps

# 查询当前目录下的服务是否启动
docker-compose ps

首次启动要拉资源要花费时间比较长,具体看网络情况而定。这个过程相当考验人的耐心,我在五一假期05-03下午开始安装,下载过程相当慢,估计是小区用网多,到05-04上午下载大概15分钟左右就结束了。当看到这个提示时表示安装启动成功了

在这里插入图片描述

查看端口号,在配置文件:docker-compose.yml,使用cat命令

在这里插入图片描述

如果有其他更好的安装方案请留言告知我一下,谢谢。

2.3、配置参数说明

docker环境的配置文件路径,就是自己安装时创建的目录(docker_arl)下的config-docker.yaml,大部分的配置说明在github上已有列出,就不重复了。如果你想用这个工具去挖教育src的漏洞,就需要修改一下配置,不然无法使用,会提示域名在包含在禁止域名内。

在这里插入图片描述

到配置文件看有一个禁止域名,不可为空数组,把 - edu.cn删除即可。

在这里插入图片描述

# 进入配置文件
vim config-docker.yaml

# 按I键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。

# 重启web服务
docker restart arl_web

# 查看服务是否启动完成
docker-compose ps

然后再次提交,发现提交成功了

在这里插入图片描述

其他一些配置需要进入到docker内部,比如去修改字典什么的,

# 进入docker命令,其他进入之后操作就跟外面的操作一样了
docker exec -it arl_web /bin/bash

在这里插入图片描述

如果修改有配置,跟上面一样重启一下arl_web服务。

3、使用说明

默认端口5003 (https),默认用户名密码admin/arlpass,访问地址:https://部署服务IP:5003,会提示不安全,点继续前往生即可。登录成功默认选中任务管理页面

在这里插入图片描述

任务状态:done表示查询完成了,可以点任务名或Task_Id查看任务详情,搜索出来结果并不一定全。

在实际使用过程,可结合其他工具配合使用。比如子域名可结合OneForAll工具查询出来确认,或使用在线工具,比如:https://tool.chinaz.com/subdomain

其他菜单功能说明,请参考github上的说明,我就不再一一列举了。

4、我的公众号

敬请关注我的公众号:大象只为你,持续更新网安相关知识中…

  • 17
    点赞
  • 52
    收藏
    觉得还不错? 一键收藏
  • 15
    评论
ARL资产侦察灯塔是一个用于快速侦察与目标关联的互联网资产系统,它可以帮助甲方安全团队或渗透测试人员有效地侦察和检索资产,发现存在的薄弱点和攻击面。这个系统可以快速发现并整理企业外网资产,并为资产构建基础数据库,无需登录凭证或特殊访问即可主动发现并识别资产。这样可以让安全团队或渗透测试人员快速寻找到指定企业资产中的脆弱点,降低资产被威胁利用的可能性,并规避可能带来的不利影响。ARL资产侦察灯塔是一个非常有用的工具,可以帮助企业提升安全性。 对于Linux操作系统,你提到了一个命令行的示例[root@xuegod63 ~# yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo。这是用于添加一个yum源的命令,使得你可以使用yum命令来安装或更新Docker软件包。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [资产灯塔系统ARL安装使用](https://blog.csdn.net/weixin_42181573/article/details/117949569)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [网络安全kali渗透学习 web渗透入门 ARL资产侦察灯塔系统搭建及使用](https://blog.csdn.net/xueshenlaila/article/details/122620211)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 15
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值