ARL灯塔信息搜集系统安装教程

简介: ARL灯塔信息搜集系统安装教程

简介:

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

系统要求

目前暂不支持Windows。Linux和MAC建议采用Docker运行,系统配置最低2核4G。由于自动资产发现过程中会有大量的的发包,建议采用云服务器可以带来更好的体验。

核心功能:

ARLAsset Reconnaissance Lighthouse)资产侦查灯塔旨在快速发现并整理企业外网资产并为资产构建基础数据库,无需登录凭证或特殊访问即可主动发现并识别资产,让甲方安全团队或者渗透测试人员快速寻找到指定企业资产中的脆弱点,降低资产被威胁利用的可能性并规避可能带来的不利影响。

技术优势:

·域名覆盖度广,ARL线上现已经包含国内绝大部分域名网站信息,覆盖度98%以上

·数据维度丰富,根据资产从IP信息,域名信息,站点信息,服务信息等多个维度进行关联显示

·支持本地化部署,方便用于构建私有化的资产侦察与监控平台

·支持对资产进行流行漏洞检测以及应急响应处理,与斗象开源框架鱼鹰深度结合再加上丰富与实时的漏洞检测规则结合可以及时响应应对流行漏洞预警和检测


首先我们需要准备的资料,我这里使用的是centos7环境。

安装好centos7环境,保证可以连通网络,就可以开始安装了

我们先来看一下ip地址

然后我们开始安装所需环境吧

首先我们安装docker环境

yum install -y yum-utils device-mapper-persistent-data lvm2

如果出现这种情况的话我们就直接杀死这个被占用的进程然后再安装即可

好,我们继续

接下来我们配置国内docker的yum源(这里我使用的阿里云的镜像源)


yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo


安装epel扩展仓库

yum -y install epel-release



安装完这个后我们安装docker-ce和docker-compose

注:docker-ce-cli 作用是 docker 命令行工具包

containerd.io 作用是容器接口相关包

Compose 是用于定义和运行多容器 Docker 应用程序的工具。通过 Compose,您可以使用

YML 文件来配置应用程序需要的所有服务。然后,使用一个命令,就可以从 YML 文件配置中创建并启

动所有服务。

安装完毕了

我们来启动一下docker并设置一下开机自启动吧

systemctl start docker && systemctl enable docker

我们查看一下docker的版本

docker version

可以正常查看 docker 版本信息,说明 docker 部署没有问题。

使用阿里云 docker 镜像加速器,提升 pull 的速度

创建配置文件 daemon.json

需要手劢创建 daemon.json 文件。

vim /etc/docker/daemon.json

并且写入以下内容

{

"registry-mirrors": ["https://e9yneuy4.mirror.aliyuncs.com"]

}

然后我们重启一下服务

systemctl daemon-reload

systemctl restart docker

docker info

可以看到镜像仓库的地址,已经改为阿里云镜像源了



现在我们的准备工作已经全部就绪了,可以开始部署灯塔侦查系统了


我们先拉取镜像

docker pull tophant/arl

然后我们启动docker-compose

git clone https://github.com/TophantTechnology/ARL

如果出现这种情况说明我们没安装git指令,可以使用

yum install -y git

来进行安装

我们再来安装一下试试吧

出现了这种情况,我们来解决一下吧

原因找到了,是因为那个git包不能克隆到我的机器上,我又换了一个发现可以了

https://github.com/TophantTechnology/ARL

可以使用这个

docker-compose up -d


如果出现下图的错误我们可以这样解决

根据报错信息,我们执行这个命令

docker volume create --name=arl_db

再次执行 docker-compose

就可以啦!!!


接下来我们查看是否运行正常

docker-compose ps

我们打开浏览器访问一下

使用默认账号:admin,密码:arlpass 登录

到这里ARL灯塔就安装完毕了


目录
相关文章
|
监控 安全 Linux
CentOS7下部署ARL资产侦察灯塔系统
CentOS7下部署ARL资产侦察灯塔系统
1716 3
|
安全 Linux 测试技术
配置Goby工具环境(win,linux,macOS)
配置Goby工具环境(win,linux,macOS)
1539 2
|
前端开发 Shell Linux
[网鼎杯 2020 白虎组]PicDown(精讲)
[网鼎杯 2020 白虎组]PicDown(精讲)
619 0
[网鼎杯 2020 白虎组]PicDown(精讲)
|
11月前
|
SQL 安全 数据库
常见的框架漏洞
了解和防范常见的框架漏洞是开发安全Web应用的基础。本文介绍了SQL注入、XSS、CSRF、RCE和目录遍历等漏洞的描述和防御措施,通过合理使用框架提供的安全功能和编写安全的代码,可以有效地防止这些常见的安全问题。开发者在实际项目中应时刻保持安全意识,定期进行安全审计和测试,确保应用的安全性和稳定性。
624 38
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
2632 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
6693 2
|
开发框架 安全 应用服务中间件
【文件上传绕过】——解析漏洞_IIS7.0 | IIS7.5 | Nginx的解析漏洞
【文件上传绕过】——解析漏洞_IIS7.0 | IIS7.5 | Nginx的解析漏洞
1011 9
|
存储 JSON 监控
JavaScript 逆向基础篇:浏览器调试与 Hook 技术
JavaScript 逆向基础篇:浏览器调试与 Hook 技术
1545 1
|
网络协议 安全 生物认证
一文带你从了解到精通Nmap扫描器
一文带你从了解到精通Nmap扫描器
|
存储 安全 JavaScript
解释 XSS 攻击及其预防措施
【8月更文挑战第31天】
1583 0

热门文章

最新文章