1c3z
1c3z
这两者区别是,一种是用nmap实现的服务识别,一种是自己用py实现的服务识别, 目前弱口令爆破要开npoc_service 这个才行。 这里功能有点冗余。
这个在单机的情况下真的很无力,尤其是大量的公网IP情况下。
> 呜呜呜,扫描速度有点感人哇。 是太慢了么? 建议先手工nmap扫扫比对下速度。
@lapalipi error 的是报错了,可以查看下日志。
> > > 呜呜呜,扫描速度有点感人哇。 > > > > > > 是太慢了么? 建议先手工nmap扫扫比对下速度。 > > 大佬有考虑先用 `Masscan ` 来扫描端口,然后再用`nmap`对获取到的端口进行服务识别吗? masscan 漏报太多了。
1. 可以覆盖文件 参考 #36, 或者修改 docker/config-docker.yaml 这个文件,路径也是容器里面的。 2. 现在爆破比较费时间,而且递归爆破的效果也不是像十年前有用了, 如果有需要的话可以把站点导出来,用其他工具手动跑。
@tiantop 大部分时间都是文件泄露模块占用。 可以手工尝试改下这个配置项。 https://github.com/TophantTechnology/ARL/blob/master/app/services/fileLeak.py#L18
@cloud-jie 1.现在资产发现工具太卷了,对于一般的SRC自动手段发现的结果并不会给人带来太多的惊喜。 2.另一方面自动化手段也不能做到100%完全发现,需要人工参与,这个每家SRC的情况是不一样的,需要自己积累。 3. 可以考虑对特定的资产进行长时间的监控,等待厂商更新发现新的资产,这个效果怎么样每家SRC的情况也是不一样的。 4. 可以对特定SRC收集一些对于自动化某方面手段缺失的场景,进行人工+半自动化去补充, 这个效果怎么样每家SRC的情况也是不一样的。
应该是不支持的。
刚刚在更新,再pull下。