Skip to content

一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示

awake1t/linglong

master
Switch branches/tags

Name already in use

A tag already exists with the provided branch name. Many Git commands accept both tag and branch names, so creating this branch may cause unexpected behavior. Are you sure you want to create this branch?
Code

Files

Permalink
Failed to load latest commit information.
Type
Name
Latest commit message
Commit time
 
 
 
 
img
 
 
 
 
 
 
pkg
 
 
 
 
web
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

linglong

一款资产巡航扫描系统。系统定位是通过masscan+nmap无限循环去发现新增资产,自动进行端口弱口令爆破/、指纹识别、XrayPoc扫描。主要功能包括: 资产探测端口爆破Poc扫描指纹识别定时任务管理后台识别报表展示。 使用场景是Docker搭建好之后,设置好你要扫描的网段跟爆破任务。就不要管他了,没事过来收漏洞就行了

功能清单

  • masscan+namp巡航扫描资产
  • 创建定时爆破任务(FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD)
  • 管理后台识别
  • 结果导出
  • 报表展示
  • docker一键部署 [21-02-08]
  • CMS识别 - 结合威胁情报、如果某个CMS爆出漏洞,可以快速定位企业内部有多少资产 [21-02-20]
  • poc扫描 - 调用xray的Poc,对新发现的资产自动扫描poc [21-02-20]

预览

tip:如果图片加载不出来,点我去gitee看图片

首页 image

资产列表 image

敏感后台 image

指纹管理 image

任务列表 image

任务详情 image

xray image image

设置 image

管理后台识别

不论甲方乙方。大家在渗透一个网站的时候,很多时候都想尽快找到后台地址。linglong对自己的资产库进行Title识别。然后根据title关键字、url关键字、body关键字(比如url中包含login、body中包含username/password)进行简单区分后台。帮助我们渗透中尽快锁定后台。

指纹识别

系统会对新发现的资产进行一遍指纹识别, 也可以手动新增指纹。比如某个CMS爆出漏洞,新增指纹扫描一遍系统中存在的资产。可以快速定位到漏洞资产,对于渗透打点或者甲方应急都是极好的

POC扫描

对于任何一个扫描系统,poc扫描都是必不可少的。但是poc的更新一直是所有开源项目面临的一个问题。综合考虑用Xray的poc,系统集成的XRAY版本是1.7.0,感谢Xray对安全圈做出的贡献! linglong会对每次新发现的资产进行一遍Xray的Poc扫描。如果发现漏洞会自动入库,可以可视化查看漏洞结果

资产巡航更新

masscan可以无限扫描,但是对于失效资产我们也不能一直保存。linglong通过动态设置资产扫描周期,对于N个扫描周期都没有扫描到的资产会进行删除。保存资产的时效性

安装

Docker安装

如果部署在本地体验(本地机器或者自己的虚拟机)

如果是本地体验下,直接运行如下命令

git clone https://github.com/awake1t/linglong
cd linglong
docker-compose up -d

运行结束后,运行docker container ls -a看下是否运行正常

image

web访问 http://ip:8001 登录账号:linglong 登录密码:linglong5s

Web账号 linglong linglong5s
类型 用户名 密码
mysql数据库 root linglong8s

注: 首次运行在设置里修改扫描的网段范围,点击保存后就行了。然后耐心等待系统自动扫描,扫描耗时您配置的网段+端口+速率会有变化

如果部署在服务器上(地址不是127.0.0.1情况)

git clone https://github.com/awake1t/linglong
cd linglong/web

# 把 YourServerIp 换成你的IP地址
sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js && sed -i 's#http://127.0.0.1:18000#http://YourServerIp:18000#g' ./dist/js/app.4dccb236.js.map


# 重要!!! 如果之前安装过,使用如下命令删除所有名字包含linglong的历史镜像
docker rmi $(docker images | grep "linglong" | awk '{print $3}') 


# 返回到 linglong的目录下
cd ../
docker-compose up -d

一般这时候就部署好了,如果访问不了. 要确认下服务器上安全组的8001和18000有没有打开.

image

未来

我觉得一个好的工具就是 拿来就用、用完既走。后期会加入漏洞的机器人通知,发现漏洞自动通知到机器人,连你登录系统的步骤都省略。 或者看有没有方式把Goby集成。加油,干饭人!

更新日志

  • [2021-0210] 指纹资产管理、增删改查
  • [2021-0210] 优化资产的查询方式
  • [2021-0213] 发现资产POC自动扫描、扫描结果界面查看、删除
  • [2021-0214] 密码修改功能,关闭Xray-server-error
  • [2021-0215] Docker折腾了好久
  • [2021-0225] 更新docker-compose的部署方式

常见问题

Q: 为什么安装后,点击登录没有反应??

A:大概率是你的部署的服务器地址不是 127.0.0.1, 所以会登录不上。 解决参考安装方式中: “如果部署在服务器上(地址不是127.0.0.1情况)”。 如果你的部署服务器地址是127.0.0.1,登录没反应。提供F12网络中的请求包截图,环境,部署方式到ISSUE。

Q: 怎么知道服务器的某个端口有没有打开

A: 比如8002端口, 在服务器上使用命令 python3 -m http.server 8002 启动一个临时WebServer. 然后在自己本地电脑 curl -v http://ip:8002 如果有返回,就代表服务器端口是开的.

Q: 出现 Service 'web' failed to build : Error parsing reference: "nginx:1.15.3-alpine as production-stage" is not a valid repository/tag: invalid reference format??报错

A: docker版本过低,查看docker的版本 docker --version。 解决: 需要升级docker的版本, 我的docker版本, Docker version 19.03.4, build 9013bf5docker升级参考

致谢

https://github.com/ysrc/xunfeng

https://github.com/chaitin/xray

404StarLink 2.0 - Galaxy

linglong 是 404Team 星链计划2.0中的一环,如果对linglong 有任何疑问又或是想要找小伙伴交流,可以参考星链计划的加群方式。

About

一款甲方资产巡航扫描系统。系统定位是发现资产,进行端口爆破。帮助企业更快发现弱口令问题。主要功能包括: 资产探测、端口爆破、定时任务、管理后台识别、报表展示

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published