资产巡航扫描系统linglong

VSole2022-09-13 08:18:16

一、工具介绍

一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示。

二、安装与使用

1、如果部署在本地体验(本地机器或者自己的虚拟机)

git clone https://github.com/awake1t/linglong
cd linglong
docker-compose up -d
运行结束后,运行docker container ls -a看下是否运行正常

2、登录

web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s
mysql数据库  root  linglong8s

注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化

3、如果部署在服务器上(地址不是127.0.0.1情况)

git clone https://github.com/awake1t/linglong
cd linglong/web
# 把 YourServerIp 换成你的IP地址
sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map
# 重要!!!如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像
docker rmi $(docker images | grep "linglong" | awk '{print $3}') 
# 返回到 linglong的目录下
cd ../
docker-compose up -d
一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开.

三、界面展示

1、资产列表

2、敏感后台

3、xray

本作品采用《CC 协议》,转载必须注明作者和本文链接
系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像。一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开。
linglong对自己的资产库进行Title识别。帮助我们渗透中尽快锁定后台。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的POC扫描对于任何一个扫描系统,poc扫描都是必不可少的。
以攻击者的视角来审视企业网络资产可能存在的漏洞或其它可被攻击的可能性。
也可以输入多个域名、C段IP等,具体案例见下文。功能齐全的Web指纹识别和分享平台,内置了一万多条互联网开源的指纹信息。
首先恭喜你发现了宝藏。本项目集成了全网优秀的攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目),内网渗透工具、应急响应工具、甲方运维工具、等其他安全资料项目,供攻防双方使用。
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
VSole
网络安全专家