前期信息收集及工具介绍02(ARL、Cwebscanner)
《渗透测试》-前期信息收集及工具介绍02(ARL、Cwebscanner)
子域名收集工具
一. ARL (docker)
1. 简介
快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
2. 特性
域名资产发现和整理
IP/IP段资产整理
端口扫描和服务识别
WEB站点指纹识别
资产组管理和搜索
任务策略配置
任务计划和周期任务
Github 关键字监控
域名/IP监控资产
站点变化监控
文件等风险检测
核PoC调用
3. 系统要求
目前暂不支持Windows。Linux和MAC建议Docker运行,系统配置最低2核4G。
由于自动资产发现过程中会有大量的发包,建议采用云服务器可以带来更好的包体验。
4. Docker 启动ARL
git clone https:
本文介绍了渗透测试中用于子域名收集的ARL工具,包括其特性、系统要求和Docker启动方法。此外,还提及了Cwebscanner,一个C段扫描工具,用于网络扫描和CDN判断。
订阅专栏 解锁全文
884

被折叠的 条评论
为什么被折叠?



