【信息收集】ARL灯塔搭建教程-联动vscan自动化漏洞扫描
【信息收集】ARL灯塔搭建教程-联动vscan自动化漏洞扫描
原创 网络攻防情报小组 C4安全团队 2025-06-05 15:37
安装环境:Ubuntu
灯塔安装docker容器下载链接:
https://pan.xunlei.com/s/VONOpsG-EUyAvbg9jWdGZ_6OA1?pwd=gdmz#
将上面的容器文件tar包和ARL的压缩包zip包下载下来,先解压zip文件
再使用docker命令加载下载下来的tar包:
进入zip解压后的ARL下面的docker目录,使用命令创建
之后使用docker-compose up -d启动ARL
启动成功
漏洞扫描工具vscan下载地址:
https://github.com/youki992/VscanPlus/releases
建议下载v1.0.4.2版本,选择Linux可执行文件
因为ARL自带的Centos容器版本较老,
v1.0.4.2以上的
版本编译的vscan运行会提示更新GLIBC,非常麻烦不建议尝试
重命名下载的vscanPlus为vscan,复制到ARL对应的三个容器中:
arl_web、arl_worker、arl_scheduler,目录都是一样的
docker cp vscan arl_web:/usr/bin/vscan
docker cp vscan arl_worker:/usr/bin/vscan
docker cp vscan arl_scheduler:/usr/bin/vscan
然后把漏洞扫描的逻辑文件nuclei_scan.py,也按同理复制到三个容器中
下载地址如下:
https://cowtransfer.com/s/739a8b4c12a44d,或访问奶牛快传 cowtransfer.com 输入传输口令 rl0omb
复制命令如下
docker cp nuclei_scan.py arl_web:/code/app/services/nuclei_scan.py
docker cp nuclei_scan.py arl_worker:/code/app/services/nuclei_scan.py
docker cp nuclei_scan.py arl_scheduler:/code/app/services/nuclei_scan.py
然后给这三个容器配置libpcap环境,这里以其中一个环境为例
因为Centos版本较老,首先需要更换yum源
在/etc/yum.repos.d文件夹下新建CentOS-Base.repo文件
写入内容如下
# CentOS-Base.repo
#
# The mirror system uses the connecting IP address of the client and the
# update status of each mirror to pick mirrors that are updated to and
# geographically close to the client. You should use this for CentOS updates
# unless you are manually picking other mirrors.
#
# If the mirrorlist= does not work for you, as a fall back you can try the
# remarked out baseurl= line instead.
#
#
[base]
name=CentOS-$releasever - Base
mirrorlist=http://vault.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra
baseurl=http://vault.centos.org/centos/$releasever/os/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
#released updates
[updates]
name=CentOS-$releasever - Updates
mirrorlist=http://vault.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra
baseurl=http://vault.centos.org/centos/$releasever/updates/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
#additional packages that may be useful
[extras]
name=CentOS-$releasever - Extras
mirrorlist=http://vault.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra
baseurl=http://vault.centos.org/centos/$releasever/extras/$basearch/
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
#additional packages that extend functionality of existing packages
[centosplus]
name=CentOS-$releasever - Plus
mirrorlist=http://vault.centos.org/?release=$releasever&arch=$basearch&repo=centosplus&infra=$infra
baseurl=http://vault.centos.org/centos/$releasever/centosplus/$basearch/
gpgcheck=1
enabled=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
之后更新yum源
之后安装libpcap环境
yum install libpcap-devel
建立libpcap的软连接
再运行vscan,漏扫程序就正常提示输入参数了
回到ARL系统页面,在策略配置中,配置一条勾选”nuclei调用”的策略
使用该策略下发一条任务,在信息收集完成后,可以看到原先nuclei的扫描结果被替换成了vscan的扫描结果,其中包含目录扫描、指纹检测、漏洞扫描三部分,众所周知vscan是基于指纹检测漏洞的,所以指纹检测错误会影响最终漏洞结果,其中:
漏洞URL中会显示扫描的敏感目录
漏洞名称中会显示vscan自带的指纹检测结果
验证命令中会写明简略的漏洞名称(需要对照nuclei或xray的漏洞poc找到漏洞细节)
2025年团队HW情报交流群如下,目前招聘中高级别研判,师傅可进群交流
专栏介绍
Freebuf知识大陆内部共享资料截屏详情如下
(每周保持更新,已更新 170+文档,扫码可免费预览)
知识大陆——安全渗透感知大家族
圈子券后现价
¥39.9元/年
¥59.9元/永久
(新人优惠券折扣
20
¥,扫码即可领取优惠)
内部圈子——
群
友反馈,价格优惠,内容优质
课程专栏介绍–内部教程
团队内部课程如下,感兴趣的师傅扫码咨询
END
关注Cod
e4th安全团队
了解更多安全相关内容~