即上一篇arl灯塔系统搭建教程,今天来给大家分享一下怎么配置机器人,自动推送搜集消息
一、简介
ARL(Asset Reconnaissance Lighthouse)旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
搭建教程,大家看上一篇文章即可,这里我们主要讲推送配置
启动/停止:当然,这些都是要在ARL/docker路径下面执行
docker-compose up -d
docker-compose stop
更改密码
登录页面,默认端口5003, 默认用户名密码admin/arlpass
重置密码为:admin/mypass:
[root@localhost docker_arl]# docker exec -ti arl_mongodb mongo -u admin -p admin
MongoDB shell version v3.6.11
connecting to: mongodb://127.0.0.1:27017/?gssapiServiceName=mongodb
Implicit session: session { "id" : UUID("bb2f25af-8958-4936-bd1b-8bade4e8b1fd") }
MongoDB server version: 3.6.11
Welcome to the MongoDB shell.
进入MongoDBshell后执行如下命令:
> use arl
switched to db arl
> db.user.drop()
true
> db.user.insert({ username: 'admin', password: hex_md5('arlsalt!@#'+'mypass') })
WriteResult({ "nInserted" : 1 })
> exit
bye
![图片[1]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131709.png)
配置邮箱
开启对应服务,发送短信获取授权码。
![图片[2]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131734.png)
修改配置文件:
vim /root/docker_arl/config-docker.yaml
里边有邮件推送配置,分别对应:邮件服务器域名、端口、测试邮箱账户、授权码、收件人邮箱。
![图片[3]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131816.png)
配置钉钉机器人
首先自己先创建个群聊,【群聊】-【群设置】-【智能群助手】-【添加更多】-【添加机器人】-【自定义】-【添加】
![图片[4]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131838.png)
![图片[5]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131846.png)
分别对应配置文件的SECRET(以SEC开头的密钥)、ACCESS_TOKEN(webhook的token).
![图片[6]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131859.png)
测试配置是否成功。
[root@localhost docker_arl]# docker-compose exec worker bash
[root@f6eb78c82685 code]# python3.6 -m test.test_utils_push
成功的话会收到邮件以及钉钉推送消息。
![图片[7]-资产侦察灯塔系统(ARL)配置使用-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2022/09/d2b5ca33bd131938.png)
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END











请登录后查看评论内容