## ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统
资产灯塔,不仅仅是域名收集
### 简介
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。
协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
### 系统要求
目前暂不支持Windows。Linux和MAC建议采用Docker运行,系统配置最低2核4G。
由于自动资产发现过程中会有大量的的发包,建议采用云服务器可以带来更好的体验。
### Docker 启动
拉取镜像
```
docker pull tophant/arl
```
修改`docker/docker-compose.yml` 中services web image 和 services worker image 对应的镜像地址。
```
git clone https://github.com/TophantTechnology/ARL
cd ARL/docker/
docker-compose up -d
```
### 截图
登录页面,默认用户名密码admin/arlpass

任务页面

子域名页面

站点页面

### 任务选项说明
| 编号 | 选项 | 说明 |
| --- | -------------- | -------------------------------------------------------------------------------- |
| 1 | 任务名称 | 任务名称 |
| 2 | 任务目标 | 任务目标,支持IP,IP段和域名。可一次性下发多个目标 |
| 3 | 域名爆破类型 | 对域名爆破字典大小, 大字典:常用2万字典大小。测试:少数几个字典,常用于测试功能是否正常 |
| 4 | 端口扫描类型 | ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口 |
| 5 | 域名爆破 | 是否开启域名爆破 |
| 6 | DNS字典智能生成 | 根据已有的域名生成字典进行爆破 |
| 7 | Riskiq 调用 | 利用[RiskIQ](https://community.riskiq.com/) API进行查询域名 |
| 8 | ARL 历史查询 | 对arl历史任务结果进行查询用于本次任务 |
| 9 | 端口扫描 | 是否开启端口扫描,不开启站点会默认探测80,443 |
| 10 | 服务识别 | 是否进行服务识别,有可能会被防火墙拦截导致结果为空 |
| 11 | 操作系统识别 | 是否进行操作系统识别,有可能会被防火墙拦截导致结果为空 |
| 12 | Fofa IP查询 | 利用[Fofa](https://fofa.so/) API进行查询域名 |
| 13 | SSL 证书获取 | 对端口进行SSL 证书获取 |
| 14 | 站点识别 | 对站点进行指纹识别 |
| 15 | 搜索引擎调用 | 利用搜索引擎结果爬取对应的URL |
| 16 | 站点爬虫 | 利用静态爬虫对站点进行爬取对应的URL |
| 17 | 站点截图 | 对站点首页进行截图 |
| 18 | 文件泄露 | 对站点进行文件泄露检测,会被WAF拦截 |
### 配置参数说明
| 配置 | 说明 |
| ----------------- | ------------------------------------ |
| CELERY.BROKER_URL | rabbitmq连接信息 |
| MONGO | mongo 连接信息 |
| RISKIQ | riskiq API 配置信息 |
| GEOIP | GEOIP 数据库路径信息 |
| FOFA | FOFA API 配置信息 |
| ARL.AUTH | 是否开启认证,不开启有安全风险 |
| ARL.API_KEY | arl后端API调用key,如果设置了请注意保密 |
| ARL.BLACK_IPS | 为了防止SSRF,屏蔽的IP地址或者IP段 |
### 密码修改
```
docker exec -ti arl_mongodb mongo -u admin -p admin
```
使用`use arl`切换数据库,复制docker目录下的mongo-init.js文件的内容执行进行修改密码。
### 本地安装
下载安装phantomjs,要添加到环境变量
http://phantomjs.org/download.html
```
yum install epel-release
yum install mongodb-server mongodb rabbitmq-server supervisor
yum install wqy-microhei-fonts fontconfig
```
或者
```
sudo apt-get install mongodb-server rabbitmq-server supervisor
sudo apt-get install xfonts-wqy libfontconfig
```
### 安装 Nmap
#### Ubuntu
```
apt remove nmap
apt remove ndiff
apt install alien
wget https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
alien -i nmap-7.80-1.x86_64.rpm
```
#### CentOS
```
rpm -vhU https://nmap.org/dist/nmap-7.80-1.x86_64.rpm
```
### 本地编译Docker镜像 并启动
```
docker build -t arl_worker:v2 -f docker/worker/Dockerfile .
cd docker
pip install docker-compose
docker-compose up -d
```
### 配置GeoIP 数据库
由于官方政策更新请前往[maxmind](https://dev.maxmind.com/geoip/geoip2/geolite2/) 注册下载GeoLite2-City.tar.gz,GeoLite2-ASN.tar.gz 解压。
在config.yaml中配置好相关路径
### 写在最后
目前ARL仅仅只是完成了对资产的部分维度的发现和收集,自动发现过程中难免出现覆盖度不全、不精准、不合理等缺陷的地方还请反馈至我们。
后续还有更多有意思的功能,如资产管理、监控部分等功能,敬请期待。

赵闪闪168
- 粉丝: 1746
最新资源
- 直线导轨穿梭车 多层穿梭车使用说明书 、主要技术参数、结构与工作原理、系统说明、操作模式、故障处理及其他异常现象
- 一个简单方便的目标检测框架(PyTorch环境可直接运行,不需要cuda编译),支持Faster-RCNN、Cascade-RCNN、Yolo系列、SSD等经典网络
- RISTDnet:强鲁棒性的红外小目标检测网络
- 基于 YOLO v2 的目标检测系统:可检测图像与视频,适用于公路及实验室场景
- 【Python编程教育】Python基础编程实验:环境搭建、语法掌握及常用库应用实践
- 2020 年中兴捧月阿尔法赛道多目标检测与跟踪初赛冠军方案
- 基于 Halcon 深度学习的分类、目标及缺陷检测
- 2018 至 2019 年目标检测领域论文汇总
- halcon的DeepLearning的分类、目标、缺陷检测
- 2018-2019 年度目标检测领域相关论文汇总整理
- 2021 年和鲸社区 Kesci(湛江)水下目标检测算法赛光学图像赛项
- ROS 机器人系统课程设计(自主导航+YOLO目标检测+语音播报)
- CenterNet 纯版本:便于二次开发且易于理解的目标检测与关键点检测工具
- python实现支持向量机分类器与核函数方法
- 使用 onnxruntime 部署 GroundingDINO 开放世界目标检测的 C++ 与 Python 双版本程序
- 使用 onnxruntime 部署 GroundingDINO 开放世界目标检测的 C++ 与 Python 双版本程序
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈


