【Tool】资产侦察灯塔系统ARL搭建及使用

简介: 【Tool】资产侦察灯塔系统ARL搭建及使用

资产侦察灯塔系统简介

ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,以攻击者视角持续探测资产风险,协助用户时刻洞察资产动态,掌握安全防护薄弱点,快速收敛攻击面。


资产侦察灯塔系统特性

  • 域名资产发现和整理
  • IP/IP 段资产整理
  • 端口扫描和服务识别
  • WEB 站点指纹识别
  • 资产分组管理和搜索
  • 任务策略配置
  • 计划任务和周期任务
  • Github 关键字监控
  • 域名/IP 资产监控
  • 站点变化监控
  • 文件泄漏等风险检测
  • nuclei PoC 调用

资产侦察灯塔系统部署

1

docker搭建

## 更换yum源
cd /etc/yum.repos.d/
mv CentOS-Base.repo CentOS-Base.repo_bak
wget -O CentOS-Base.repo http://mirrors.163.com/.help/CentOS7-Base-163.repo
yum clean all
yum makecache


yum install -y  docker docker-compose  //安装docker
docker -v         //检查是否安装成功
systemctl start docker    //启动docker
systemctl enable docker   //设置开机自启

curl -L https://github.com/docker/compose/releases/download/1.24.1/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
docker-compose version

2

系统部署

mkdir docker_arl 
wget -O docker_arl/docker.zip https://github.com/TophantTechnology/ARL/releases/download/v2.5.3/docker.zip 
cd docker_arl 
unzip -o docker.zip 
docker-compose pull 
docker volume create arl_db 
docker-compose up -d



资产灯塔的使用

1系统登录

登录https://ip:5003
默认用户密码:admin/arlpass

2

任务下发

资产侦查任务,支持对目标IP、IP段和域名,对资产进行端口识别、服务识别、系统识别等。

3

添加监控任务

通过资产分组总的添加监控任务之后,资产监控中将会展示正在运行的监控任务,运行的次数,运行间隔等信息,用户也可以通过资产组范围ID来检索监控范围内的相关资产内容。


4

密码重置

当忘记了登录密码,可以执行下面的命令,然后使用 admin/admin123 就可以登录了。

docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({ username: 'admin',  password: hex_md5('arlsalt!@#'+'admin123') })
相关文章
|
监控 安全 Linux
CentOS7下部署ARL资产侦察灯塔系统
CentOS7下部署ARL资产侦察灯塔系统
1370 3
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
16616 0
|
存储 运维 安全
HFish 蜜罐安装及使用
HFish 蜜罐安装及使用
3148 0
HFish 蜜罐安装及使用
|
安全 Java API
解决 Swagger API 未授权访问漏洞:完善分析与解决方案
Swagger 是一个用于设计、构建、文档化和使用 RESTful 风格的 Web 服务的开源软件框架。它通过提供一个交互式文档页面,让开发者可以更方便地查看和测试 API 接口。然而,在一些情况下,未经授权的访问可能会导致安全漏洞。本文将介绍如何解决 Swagger API 未授权访问漏洞问题。
|
4月前
|
数据采集 NoSQL API
零基础搭建免费IP代理池:从原理到实战的保姆级指南
本指南全面解析了代理池的核心价值、技术架构与实践应用。从突破反爬限制到提升访问效率,代理池在数据采集领域至关重要。内容涵盖环境搭建、核心配置解析、调度系统实现、运维优化及安全加固等环节。通过双进程架构与三重验证算法,确保代理稳定性;同时提供性能基准测试与典型问题解决方案。最后强调合规使用与混合架构部署策略,助力构建高可用、低延迟的专业级代理池,适用于大规模生产环境。
1080 6
|
4月前
|
运维 安全 网络安全
等保测评全面解析
等保测评是依据国家信息安全等级保护制度,对信息系统安全保护状况进行检测评估的活动。其目标是确保信息系统在各阶段符合安全等级要求,保障系统保密性、完整性和可用性。测评涵盖技术与管理两方面:技术层面包括物理环境、网络通信、设备计算及应用数据安全;管理层面涉及制度、机构、人员及建设运维管理。测评流程分为准备、方案设计、现场测评和报告编制四个阶段。实践中需做好测评前准备、测评中配合以及测评后整改优化,以持续提升信息安全水平。
377 0
|
8月前
|
JSON 算法 安全
JWT渗透与攻防
JSON Web Token(JWT)作为一种广泛使用的认证机制,因其简单、有效和灵活性而受到开发者的青睐。然而,随着JWT使用的普及,其安全性问题也逐渐显现。本文将探讨JWT的渗透测试方法,分析常见的安全漏洞,并提供相应的防护措施。
331 3
JWT渗透与攻防
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
7452 0
|
Shell
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
[SWPUCTF 2021 新生赛]gift_pwn-入土为安的第十五天
369 0
|
安全 生物认证 网络安全
信息打点-红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间
信息打点-红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间
278 0