一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: 资产探测
、端口爆破
、Poc扫描
、指纹识别
、定时任务
、管理后台识别
、报表展示
。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了
tip:如果图片加载不出来,点我去gitee看图片
管理后台识别
不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。
指纹识别
系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的
POC扫描
对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献! linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果
资产巡航更新
masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性
Q: 为什么安装后,点击登录没有反应??
A:大概率是你的部署的服务器地址不是 127.0.0.1, 所以会登录不上。 解决参考安装方式中: “如果部署在服务器上(地址不是127.0.0.1情况)”。 如果你的部署服务器地址是127.0.0.1,登录没反应。提供F12网络中的请求包截图,环境,部署方式到ISSUE。
Q: 怎么知道服务器的某个端口有没有打开
A: 比如8002端口, 在服务器上使用命令 python3 -m http.server 8002
启动一个临时WebServer. 然后在自己本地电脑 curl -v http://ip:8002
如果有返回,就代表服务器端口是开的.
Q: 出现 Service 'web' failed to build : Error parsing reference: "nginx:1.15.3-alpine as production-stage" is not a valid repository/tag: invalid reference format??报错
A: docker版本过低,查看docker的版本 docker --version
。 解决: 需要升级docker的版本, 我的docker版本, Docker version 19.03.4, build 9013bf5docker升级参考
相关推荐: LogonTracer:可视化分析Windows事件日志
可用于可视化分析Windows事件日志来调查恶意的Windows登录 相关推荐: LogonTracer:可视化分析Windows事件日志可用于可视化分析Windows事件日志来调查恶意的Windows登录