realozk/ARKENAR

GitHub: realozk/ARKENAR

一款基于 Rust 构建的现代化漏洞扫描器,通过整合 Katana 和 Nuclei 实现自动化侦察,并利用内置的变异引擎绕过防御检测深层漏洞。

Stars: 5 | Forks: 0

Arkenar Banner
**专为渗透测试人员和进攻性安全专家设计,Arkenar 充当中央编排层。它结合了 Katana 和 Nuclei,并在此基础上叠加了自定义的变异引擎,以捕获静态模板可能遗漏的复杂逻辑缺陷和注入漏洞。** ​ ## • 核心功能 • **混合引擎**:无缝链接外部工具(Katana、Nuclei)与原生扫描逻辑,实现全方位侦察。 • **智能 Payload 注入**:使用针对 XSS、SQLi 和文件泄露的动态 Payload 库;主动变异以绕过 WAF 和过滤器。 • **降噪处理**:内置响应过滤机制可减少误报,仅提供可操作的结果。 • **深度配置**:完全控制线程、超时和特定规则的扫描标志。 • **广泛覆盖**:针对 OWASP Top 10 和基础设施配置错误。 ​

## 目录 - [预览](#preview) - [安装](#installation-recommended) - [用法](#usage) - [故障排除](#troubleshooting) - [贡献](#contributing) - [许可证](#license) - [免责声明](#disclaimer) ## 预览

Arkenar Banner
## 安装(推荐) ### GUI 桌面应用 直接从 [GitHub Releases](https://github.com/realozk/ARKENAR/releases/latest) 下载安装程序: | 平台 | 文件 | |----------|------| | **Windows** | `Arkenar_*_x64-setup.exe` — 双击安装,无需管理员权限 | | **Linux** | `arkenar_*_amd64.AppImage` (便携版) 或 `arkenar_*_amd64.deb` | | **macOS** | `Arkenar_*_universal.dmg` — 同时适用于 Intel 和 Apple Silicon | 应用首次启动时会自动下载 Katana 和 Nuclei。 ### Windows (CLI) 您可以使用我们的自动化 PowerShell 脚本即时安装 **Arkenar**。将以下命令复制并粘贴到您的终端中: ``` iwr -useb https://raw.githubusercontent.com/realozk/ARKENAR/main/install.ps1 | iex ``` ### Linux & macOS (CLI) 运行以下命令以自动下载并安装: ``` curl -sL https://raw.githubusercontent.com/realozk/ARKENAR/main/install.sh | bash ``` ## 用法 运行 ARKENAR 非常简单。您可以扫描单个目标或使用子域列表。 macOS & Linux ``` # Basic single target scan arkenar [https://example.com](https://example.com) # Advanced scan with a list and custom rate limit arkenar -l subdomains.txt -o output.json --rate-limit 150 ``` Windows (PowerShell / CMD) ``` # Basic single target scan arkenar.exe [https://example.com](https://example.com) # Advanced scan with a list and output file arkenar.exe -l subdomains.txt -o results.json --rate-limit 150 ``` ### 选项 | 标志 | 描述 | 示例 | | :--- | :--- | :--- | | `-l`, `--list` | 包含子域列表的文件路径 | `-l ~/Desktop/targets.txt` | | `-o`, `--output` | 将扫描结果保存到 JSON 文件 | `-o result.json` | | `-t`, `--threads` | 设置并发线程数(默认:50) | `-t 100` | | `--rate-limit` | 设置每秒最大请求数 | `--rate-limit 200` | | `--timeout` | 连接超时时间(秒) | `--timeout 10` | | `-v`, `--verbose` | 启用详细模式以显示详细日志 | `-v` | | `--update` | 更新 ARKENAR 和外部工具 | `--update` | ## 故障排除 ### macOS / Linux 上 Nuclei 权限被拒绝 如果在 Nuclei 尝试写入其配置文件时看到 `permission denied` 之类的错误,请修复其配置目录的所有权: ``` sudo chown -R $(whoami) ~/Library/Application\ Support/nuclei/ sudo chown -R $(whoami) ~/Library/Application\ Support/uncover/ ``` 或者用于更高级的扫描 在 Linux 上,路径通常为: ``` sudo chown -R $(whoami) ~/.config/nuclei/ sudo chown -R $(whoami) ~/.config/uncover/ ``` ### 自更新权限被拒绝 如果 `arkenar --update` 因 `Permission denied` 而失败,说明该二进制文件位于受保护目录中。请使用以下命令重新运行: ``` sudo arkenar --update ``` ## 许可证 本项目基于 MIT 许可证授权 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 免责声明 本工具仅用于教育和授权测试目的。开发者不对因使用本工具而导致的任何滥用或损害负责。在扫描任何目标之前,请务必获得适当的授权。
标签:FTP漏洞扫描, Google, Nuclei, Offensive Security, OWASP Top 10, Rust, WAF绕过, XSS检测, 加密, 动态载荷, 变异引擎, 可视化界面, 图计算, 基础设施扫描, 安全工具链, 安全编排, 密码管理, 插件系统, 漏洞扫描器, 网络流量审计, 自动化侦察, 通知系统, 逻辑漏洞, 配置错误检测