Skip to content

Latest commit

 

History

History
239 lines (176 loc) · 12.5 KB

README.md

File metadata and controls

239 lines (176 loc) · 12.5 KB

ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统

Python 3.6 Docker Images Github Issues Github Stars

1# 注明

万分感谢以下为 ARL 后续维护和支持作出贡献的师傅们 🎊

msmoshang
@msmoshang
honmashironeko
@本间白猫
AabyssZG
@AabyssZG

1.1 如何安装ARL

ARL安装命令如下(源码安装和Docker安装合一)

wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.sh
chmod +x setup-arl.sh
./setup-arl.sh

如果选择的是源码安装,可以通过以下命令确认服务状态(如果全部运行正常那就没问题):

systemctl status mongod
systemctl status rabbitmq-server
systemctl status arl-web
systemctl status arl-worker
systemctl status arl-worker-github
systemctl status arl-scheduler
systemctl status nginx

源码安装后,请前往ARL-Web页面:https://IP:5003/:账号:admin,密码:arlpass

Docker安装总共有三个版本进行选择,如下:

1) arl-docker/moshangms:ARL初始版本,仅去除域名限制,5000+指纹
2) arl-docker-initial:ARL初始版本,仅去除域名限制。
3) arl-docker-all:ARL完全指纹版本,去除域名限制,全量 7165 条指纹。
  • 如果选择1进行Docker安装,直接拉取镜像运行容器即可,不需要额外操作,请前往https://IP:5003/:账号:admin,密码:arlpass
  • 如果选择2和3进行Docker安装,拉取完镜像开始运行容器后,需要进入容器执行脚本:
//在安装完成之后进入容器
docker exec -it arl /bin/bash

//开始完成ARL部署
bash /root/arl/set.sh

执行完脚本确认没报错后,请前往ARL-Web页面:https://IP:5003/:账号:admin,密码:honmashironeko

本项目已经替换完毕:如需构建本项目,在拉取和运行脚本时,要将 TophantTechnology/ARL / 1c3z/ARL-NPoC / 1c3z/arl_files 这三个字符串替换为 Aabyss-Team/ARL / Aabyss-Team/ARL-NPoC / Aabyss-Team/arl_files


1.2 问题反馈

近期发现本项目的Issues和Bug比较多,有问题欢迎进群咨询:

1.3 万分感谢各位师傅的Star

Star History Chart

资产灯塔,不仅仅是域名收集

2# 简介

旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。

在开始使用之前,请务必阅读并同意免责声明中的条款,否则请勿下载安装使用本系统。

3# 特性

  1. 域名资产发现和整理
  2. IP/IP 段资产整理
  3. 端口扫描和服务识别
  4. WEB 站点指纹识别
  5. 资产分组管理和搜索
  6. 任务策略配置
  7. 计划任务和周期任务
  8. Github 关键字监控
  9. 域名/IP 资产监控
  10. 站点变化监控
  11. 文件泄漏等风险检测
  12. nuclei PoC 调用
  13. WebInfoHunter 调用和监控

4# 系统要求

目前暂不支持Windows,初次体验可采用Docker方式运行,长期使用建议采用源码安装方式运行。系统配置建议:CPU:4线程 内存:8G 带宽:10M。
由于自动资产发现过程中会有大量的的发包,建议采用云服务器可以带来更好的体验。

5# 截图

一、登录页面

默认端口5003 (https), 默认用户名密码admin/arlpass
登录页面

二、任务页面

任务页面

三、子域名页面

子域名页面

四、站点页面

站点页面

五、资产监控页面

资产监控页面 详细说明可以参考:资产分组和监控功能使用说明

六、策略页面

策略配置页面

七、筛选站点进行任务下发

筛选站点进行任务下发 详细说明可以参考: 2.3-新添加功能详细说明

八、计划任务

计划任务 详细说明可以参考: 2.4.1-新添加功能详细说明

九、GitHub 监控任务

GitHub 监控任务

6# 任务选项说明

编号 选项 说明
1 任务名称 任务名称
2 任务目标 任务目标,支持IP,IP段和域名。可一次性下发多个目标
3 域名爆破类型 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常
4 端口扫描类型 ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口
5 域名爆破 是否开启域名爆破
6 DNS字典智能生成 根据已有的域名生成字典进行爆破
7 域名查询插件 已支持的数据源为13个,alienvault, certspotter,crtsh,fofa,hunter
8 ARL 历史查询 对arl历史任务结果进行查询用于本次任务
9 端口扫描 是否开启端口扫描,不开启站点会默认探测80,443
10 服务识别 是否进行服务识别,有可能会被防火墙拦截导致结果为空
11 操作系统识别 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空
12 SSL 证书获取 对端口进行SSL 证书获取
13 跳过CDN 对判定为CDN的IP, 将不会扫描端口,并认为80,443是端口是开放的
14 站点识别 对站点进行指纹识别
15 搜索引擎调用 利用搜索引擎搜索下发的目标爬取对应的URL和子域名
16 站点爬虫 利用静态爬虫对站点进行爬取对应的URL
17 站点截图 对站点首页进行截图
18 文件泄露 对站点进行文件泄露检测,会被WAF拦截
19 Host 碰撞 对vhost配置不当进行检测
20 nuclei 调用 调用nuclei 默认PoC 对站点进行检测 ,会被WAF拦截,请谨慎使用该功能
21 WIH 调用 调用 WebInfoHunter 工具在JS中收集域名,AK/SK等信息
22 WIH 监控任务 对资产分组中的站点周期性 调用 WebInfoHunter 工具在JS中域名等信息进行监控

7# 配置参数说明

Docker环境配置文件路径 docker/config-docker.yaml

配置 说明
CELERY.BROKER_URL rabbitmq连接信息
MONGO mongo 连接信息
QUERY_PLUGIN 域名查询插件数据源Token 配置
GEOIP GEOIP 数据库路径信息
FOFA FOFA API 配置信息
DINGDING 钉钉消息推送配置
EMAIL 邮箱发送配置
GITHUB.TOKEN GITHUB 搜索 TOKEN
ARL.AUTH 是否开启认证,不开启有安全风险
ARL.API_KEY arl后端API调用key,如果设置了请注意保密
ARL.BLACK_IPS 为了防止SSRF,屏蔽的IP地址或者IP段
ARL.PORT_TOP_10 自定义端口,对应前端端口测试选项
ARL.DOMAIN_DICT 域名爆破字典,对应前端大字典选项
ARL.FILE_LEAK_DICT 文件泄漏字典
ARL.DOMAIN_BRUTE_CONCURRENT 域名爆破并发数配置
ARL.ALT_DNS_CONCURRENT 组合生成的域名爆破并发数
PROXY.HTTP_URL HTTP代理URL设置
FEISHU 飞书消息推送配置
WXWORK 企业微信消息推送

8# 忘记密码重置

当忘记了登录密码,可以执行下面的命令,然后使用 admin/admin123 就可以登录了。

docker exec -ti arl_mongodb mongo -u admin -p admin
use arl
db.user.drop()
db.user.insert({ username: 'admin',  password: hex_md5('arlsalt!@#'+'admin123') })

9# FAQ

请访问如下链接FAQ

12# 写在最后

目前ARL仅仅只是完成了对资产的部分维度的发现和收集,自动发现过程中难免出现覆盖度不全、不精准、不合理等缺陷的地方还请反馈至我们。