realozk/ARKENAR
GitHub: realozk/ARKENAR
一款基于 Rust 构建的现代化漏洞扫描器,通过整合 Katana 和 Nuclei 实现自动化侦察,并利用内置的变异引擎绕过防御检测深层漏洞。
Stars: 5 | Forks: 0
**专为渗透测试人员和进攻性安全专家设计,Arkenar 充当中央编排层。它结合了 Katana 和 Nuclei,并在此基础上叠加了自定义的变异引擎,以捕获静态模板可能遗漏的复杂逻辑缺陷和注入漏洞。**
## • 核心功能
• **混合引擎**:无缝链接外部工具(Katana、Nuclei)与原生扫描逻辑,实现全方位侦察。
• **智能 Payload 注入**:使用针对 XSS、SQLi 和文件泄露的动态 Payload 库;主动变异以绕过 WAF 和过滤器。
• **降噪处理**:内置响应过滤机制可减少误报,仅提供可操作的结果。
• **深度配置**:完全控制线程、超时和特定规则的扫描标志。
• **广泛覆盖**:针对 OWASP Top 10 和基础设施配置错误。
## 目录
- [预览](#preview)
- [安装](#installation-recommended)
- [用法](#usage)
- [故障排除](#troubleshooting)
- [贡献](#contributing)
- [许可证](#license)
- [免责声明](#disclaimer)
## 预览
## 安装(推荐)
### GUI 桌面应用
直接从 [GitHub Releases](https://github.com/realozk/ARKENAR/releases/latest) 下载安装程序:
| 平台 | 文件 |
|----------|------|
| **Windows** | `Arkenar_*_x64-setup.exe` — 双击安装,无需管理员权限 |
| **Linux** | `arkenar_*_amd64.AppImage` (便携版) 或 `arkenar_*_amd64.deb` |
| **macOS** | `Arkenar_*_universal.dmg` — 同时适用于 Intel 和 Apple Silicon |
应用首次启动时会自动下载 Katana 和 Nuclei。
### Windows (CLI)
您可以使用我们的自动化 PowerShell 脚本即时安装 **Arkenar**。将以下命令复制并粘贴到您的终端中:
```
iwr -useb https://raw.githubusercontent.com/realozk/ARKENAR/main/install.ps1 | iex
```
### Linux & macOS (CLI)
运行以下命令以自动下载并安装:
```
curl -sL https://raw.githubusercontent.com/realozk/ARKENAR/main/install.sh | bash
```
## 用法
运行 ARKENAR 非常简单。您可以扫描单个目标或使用子域列表。
macOS & Linux
```
# Basic single target scan
arkenar [https://example.com](https://example.com)
# Advanced scan with a list and custom rate limit
arkenar -l subdomains.txt -o output.json --rate-limit 150
```
Windows (PowerShell / CMD)
```
# Basic single target scan
arkenar.exe [https://example.com](https://example.com)
# Advanced scan with a list and output file
arkenar.exe -l subdomains.txt -o results.json --rate-limit 150
```
### 选项
| 标志 | 描述 | 示例 |
| :--- | :--- | :--- |
| `-l`, `--list` | 包含子域列表的文件路径 | `-l ~/Desktop/targets.txt` |
| `-o`, `--output` | 将扫描结果保存到 JSON 文件 | `-o result.json` |
| `-t`, `--threads` | 设置并发线程数(默认:50) | `-t 100` |
| `--rate-limit` | 设置每秒最大请求数 | `--rate-limit 200` |
| `--timeout` | 连接超时时间(秒) | `--timeout 10` |
| `-v`, `--verbose` | 启用详细模式以显示详细日志 | `-v` |
| `--update` | 更新 ARKENAR 和外部工具 | `--update` |
## 故障排除
### macOS / Linux 上 Nuclei 权限被拒绝
如果在 Nuclei 尝试写入其配置文件时看到 `permission denied` 之类的错误,请修复其配置目录的所有权:
```
sudo chown -R $(whoami) ~/Library/Application\ Support/nuclei/
sudo chown -R $(whoami) ~/Library/Application\ Support/uncover/
```
或者用于更高级的扫描
在 Linux 上,路径通常为:
```
sudo chown -R $(whoami) ~/.config/nuclei/
sudo chown -R $(whoami) ~/.config/uncover/
```
### 自更新权限被拒绝
如果 `arkenar --update` 因 `Permission denied` 而失败,说明该二进制文件位于受保护目录中。请使用以下命令重新运行:
```
sudo arkenar --update
```
## 许可证
本项目基于 MIT 许可证授权 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。
## 免责声明
本工具仅用于教育和授权测试目的。开发者不对因使用本工具而导致的任何滥用或损害负责。在扫描任何目标之前,请务必获得适当的授权。
标签:FTP漏洞扫描, Google, Nuclei, Offensive Security, OWASP Top 10, Rust, WAF绕过, XSS检测, 加密, 动态载荷, 变异引擎, 可视化界面, 图计算, 基础设施扫描, 安全工具链, 安全编排, 密码管理, 插件系统, 漏洞扫描器, 网络流量审计, 自动化侦察, 通知系统, 逻辑漏洞, 配置错误检测