资产扫描——灯塔

灯塔

0.前言

  对于渗透和挖掘漏洞,前期就是需要做好相关的信息收集和域名,这里使用灯塔进行资产收集,一方面是由于其不容易导致服务器挂,又有比较好的收集效果

1.灯塔安装

  • 方法一:git clone

  这里采用docker灯塔进行资产扫描,既可以在centos也可以在ubuntu中进行安装,这里选择了kali2023的系统配置环境,首先拉取镜像docker安装arl

1
2
clear
docker pull tophant/arl

  拉取镜像过后,下载arl

1
git clone https://github.com/TophantTechnology/ARL

  拉取后进入文件直接开启并下载

1
2
cd ARL/docker/
docker-compose up –d

  这个错误提示表明在创建Docker网络时遇到了问题,并指出了名为”arl_db”的卷被声明为外部卷,但是找不到该卷直接执行命令docker volume create –name=arl_db手动创建名为”arl_db”的卷。然后再次尝试创建Docker网络

1
2
docker volume create --name=arl_db
docker-compose up –d

  默认端口5003, 默认用户名密码admin/arlpass,端口访问ip:5003

1
http://192.168.70.172:5003/

  这个错误提示表明我们尝试将一个普通的HTTP请求发送到了HTTPS端口,所以不能只输入ip+端口,需要按照规定使用https协议

1
https://192.168.70.172:5003/

  这里没有登录就直接进入显然是不正常的,果然在进行操作的时候总是会报timeout of 12000ms exceeded的错误,这是新版的灯塔存在bug,在config.py里对”RISKIQ“的引用了

1
2
Config.RISKIQ_EMAIL = y["RISKIQ"]["EMAIL"]
Config.RISKIO KEY = y["RISKIQ"]["KEY"]

  但是对于config.yaml的文件中并未声明,因此我们需要添加相关内容:

1
2
3
RISKIQ:
EMAIL: ""
KEY: ""

  添加的位置我们可以放在FOFA API 配置项下,模仿其格式即可(注意:这里的空格要求对齐)

1
docker-compose restart

  再次重新访问:

  这就是正确反馈,注:为了安全起见,一定要记得修改默认密码,特别是在服务器的时候

  • 方法二:wget

  这种方法的好处就是直接拉取下我们指定版本的灯塔

1
2
mkdir docker_arl
wget -O docker_arl/docker.zip https://github.com/TophantTechnology/ARL/releases/download/v2.5.5/docker.zip
1
2
3
4
cd docker_arl
unzip -o docker.zip
docker-compose pull
docker volume create arl_db
1
docker-compose up -d

  这个错误提示说明在创建容器时发生了冲突,因为容器名称已经被其他容器使用了,前面的忘记删除了,首先查看下所有容器的列表,包括正在运行和已停止的容器

1
docker ps -a

  明显有c0cf05020388以及23e54209db2e是冲突的,我们需要先stop后直接rm掉即可

1
2
3
4
docker stop c0cf05020388
docker rm c0cf05020388
docker stop 23e54209db2e
docker rm 23e54209db2e

  再次重新启动(如果还是不行,可能是因为之前的git clone没删干净,重新搞个新环境就不会报错了)

  接下来查看网址:

  依旧是这个破问题,为什么博主不改呢,不知道,直接继续按照方法一讲到的解决操作再进行一遍即可

2.域名扫描

  这里进行任务管理的添加,针对于单个或多个域名进行扫描,在提交任务添加表单时,有五个模块进行填充,任务名称随意填写进行标记即可,目标填写域名或者ip设置指定ip段,不过为了细致的资产挖掘,一般是一点点的挖掘。域名爆破类型分为大字典以及测试,其中大字典常用2万字典大小。测试则是少数几个字典,常用于测试功能是否正常。对于扫描端口,提供三种模式,分别是ALL:全部端口,TOP1000:常用top 1000端口,TOP100:常用top 100端口,测试:少数几个端口

  最重要的就是扫描的功能需求,一般在扫描中,根据站点的需求进行相应的选择,这里需要注意选择,有部分内容是扫描力度过大的,需要酌情考虑,比如文件泄露等内容

  接下来选择完毕后就可开启进行扫描了:

  就会显示相关的资产,这里就不进行详细阐述看,每个模块也不会陌生

3.读取信息

  可以查看到我们获取的资产信息,尝试抓取出有用的东西,首先是查看组件

  清一色的nginx代理……,这里可以接入cms的扫描模块,查看是否有类似的nday漏洞,如果没有则尝试进行awvs进行扫描:

  存在一个高危漏洞提示,这里点进去查看:

  其对应的一种就是BEAST攻击,其针对SSL/TLS的浏览器漏洞利用,通过利用此漏洞影响SSL3.0和TLS1.0(CVE-2011-3389)。利用TLS1.0中CBC(密码块链)实现中的漏洞。这使攻击者能够通过使用MITM技术将构建的数据包注入TLS流来解密两个用户/系统之间的加密数据

  后续需要研究对该漏洞进行利用和尝试,查看是否成功,尽管评估是高,但是对于业务性质以及现有情况而言,危险系数不至于到高的程度。可能是使用了具有已知漏洞的组件就判断为高了,其次正如前面支持扫描可以看到其质问对应的为cdn

  初步的扫描过后,我们就可以开始展开对于业务层面的web漏洞攻击尝试


资产扫描——灯塔
https://one-null-pointer.github.io/2023/08/18/资产扫描——灯塔/
Author
liaoyue
Posted on
August 18, 2023
传送口