<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    資產巡航掃描系統linglong

    VSole2022-09-13 08:18:16

    一、工具介紹

    一款甲方資產巡航掃描系統。系統定位是發現資產,進行端口爆破。幫助企業更快發現弱口令問題。主要功能包括: 資產探測、端口爆破、定時任務、管理后臺識別、報表展示。

    二、安裝與使用

    1、如果部署在本地體驗(本地機器或者自己的虛擬機)

    git clone https://github.com/awake1t/linglong
    cd linglong
    docker-compose up -d
    運行結束后,運行docker container ls -a看下是否運行正常
    

    2、登錄

    web訪問 http://ip:8001 登錄賬號:linglong 登錄密碼:linglong5s
    mysql數據庫  root  linglong8s
    

    注: 首次運行在設置里修改掃描的網段范圍,點擊保存后就行了。然后耐心等待系統自動掃描,掃描耗時您配置的網段+端口+速率會有變化

    3、如果部署在服務器上(地址不是127.0.0.1情況)

    git clone https://github.com/awake1t/linglong
    cd linglong/web
    # 把 YourServerIp 換成你的IP地址
    sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map
    # 重要!!!如果之前安裝過,使用如下命令刪除所有名字包含linglong的歷史鏡像
    docker rmi $(docker images | grep "linglong" | awk '{print $3}') 
    # 返回到 linglong的目錄下
    cd ../
    docker-compose up -d
    一般這時候就部署好了,如果訪問不了. 要確認下服務器上安全組的8001和18000有沒有打開.
    

    三、界面展示

    1、資產列表

    2、敏感后臺

    3、xray

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    系統定位是發現資產,進行端口爆破。幫助企業更快發現弱口令問題。如果之前安裝過,使用如下命令刪除所有名字包含linglong的歷史鏡像。一般這時候就部署好了,如果訪問不了. 要確認下服務器上安全組的8001和18000有沒有打開。
    linglong對自己的資產庫進行Title識別。幫助我們滲透中盡快鎖定后臺。可以快速定位到漏洞資產,對于滲透打點或者甲方應急都是極好的POC掃描對于任何一個掃描系統,poc掃描都是必不可少的。
    以攻擊者的視角來審視企業網絡資產可能存在的漏洞或其它可被攻擊的可能性。
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类