真的很好用,每次攻防都用它,会发现一些意想不到的惊喜
灯塔安装
我这边是使用docker安装,这个灯塔的说明文档里这么写的[doge]
github地址:https://github.com/TophantTechnology/ARL
安装命令:
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker volume create arl_db
docker-compose pull
docker-compose up -d
灯塔就安装完成了,在浏览器中访问https://ip:5003 其中ip为Linux的ip 可通过ifconfig命令查询,登陆界面如下
![](https://img-blog.csdnimg.cn/de4d354afa0f4d1ea924824870bb32dc.png)
默认账号密码为:admin/arlpass ,登陆后界面如下
原谅我的厚码,还没来得及删除任务
具体功能:
1任务名称任务名称2任务目标任务目标,支持IP,IP段和域名。可一次性下发多个目标3域名爆破类型对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常4端口扫描类型ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口5域名爆破是否开启域名爆破6DNS字典智能生成根据已有的域名生成字典进行爆破7域名查询插件已支持的数据源为11个,
alienvault
,
certspotter
,
crtsh
,
fofa
,
hunter
等8ARL 历史查询对arl历史任务结果进行查询用于本次任务9端口扫描是否开启端口扫描,不开启站点会默认探测80,44310服务识别是否进行服务识别,有可能会被防火墙拦截导致结果为空11操作系统识别是否进行操作系统识别,有可能会被防火墙拦截导致结果为空12SSL 证书获取对端口进行SSL 证书获取13跳过CDN对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的14站点识别对站点进行指纹识别15搜索引擎调用利用搜索引擎结果爬取对应的URL16站点爬虫利用静态爬虫对站点进行爬取对应的URL17站点截图对站点首页进行截图18文件泄露对站点进行文件泄露检测,会被WAF拦截19Host 碰撞对vhost配置不当进行检测20nuclei 调用调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能
其中文件泄露经常会找到一些敏感文件(可能是我运气好[doge])
解除限制
灯塔默认是无法扫描edu,org,gov网站的,但是可以解除限制
首先打开 /ARL/docker目录下的config-docker.yaml,注释掉这三行
然后进入 /ARL/app目录,打开config.py和config.yaml.example文件,相应位置修改为
之后进入web容器中修改配置,使用命令docker ps查看,找到NAME为arl_web的一行复制CONTAINER ID,如图圈中的参数
输入命令docker exec -it (你的CONTAINER ID值) /bin/bash
cd app 进入路径,修改其中的config-docker.yaml、config.py和config.yaml.example三个文件,具体修改内容和上面的方法一致
重启灯塔就无限制了
版权归原作者 akk…… 所有, 如有侵权,请联系我们删除。