Tutoriales

Herramientas personalizables y fáciles de navegar para la investigación

Shawnee es una herramienta personalizable y fácil de navegar para la investigación, las pruebas de penetración y la defensa que aprovecha el poder de Shodan.

Con ShonyDanza, puedes:

  • Obtener IP según criterios de búsqueda
  • Excluya automáticamente los honeypots de los resultados en función de sus umbrales preconfigurados
  • Todas las búsquedas de IP están preconfiguradas para filtrar el rango de red que especifique
  • Restricciones de búsqueda preconfiguradas
  • Busque usando bloques de construcción simples con build-a-search
  • Use la búsqueda de acciones y preconfigure su propia búsqueda de acciones
  • Comprobar si la IP es malware conocido C2
  • Obtener archivos de configuración de host y dominio
  • Escaneo bajo demanda
  • encontrar vulnerabilidades
  • Obtenga el recuento total de búsquedas y exploits
  • Guarda automáticamente códigos de explotación, listas de IP, perfiles de host, perfiles de dominio y resultados de escaneo en un directorio dentro de ShonyDanza

Instalar en pc

clon de git https://github.com/fierceoj/ShonyDanza.git

Exigir

cd Shony Danza
pip3 install -r requisitos.txt

uso

Edite config.py para incluir su configuración deseada

Configuración del disco
sudo nanoconfig.py

Archivo de configuración para la búsqueda de shonydanza
requerido
Número máximo de resultados que se devolverán por búsqueda
El valor predeterminado es 100
límite de búsqueda = 100
requerido
Las IP que excedan el límite de Honeyscore no aparecerán en los resultados de IP
Escala de 0.0 a 1.0
Ajuste a la probabilidad deseada para limitar los resultados por umbral, o manténgalo en 1.0 para incluir todos los resultados
HONEYSCORE_LIMIT = 1.0
Obligatorio: al menos un par clave:valor
Agregue un idiota de shodan al diccionario a continuación para agregarlo a su búsqueda de stock de shonydanza
Consulte https://github.com/jakejarvis/awesome-shodan-queries para obtener un gran recurso para consultas
Si tiene un plan Small Business o superior, verifique el filtro «vuln:» (por ejemplo, vuln:cve-2019-11510)
búsqueda de existencias = {
‘ANONYMOUS_FTP’:’ftp anónimo ok’,
‘RDP’:’puerto:3389 has_screenshot:true’,
‘OPEN_TELNET’:’puerto:23 consola-gateway-contraseña’,
‘APACHE_DIR_LIST’:’http.title:»index/»‘,
‘SPRING_BOOT’:’http.favicon.hash:116323821′,
‘HP_PRINTERS’: ‘»Número de serie:» «Integrado:» «Servidor: HP HTTP»‘,
‘DOCKER_API’:'»Contenedor Docker:» Puerto:2375′,
‘ANDROID_ROOT_BRIDGE’:'»Android Debug Bridge» «Dispositivo» puerto:5555′,
‘MONGO_EXPRESS_GUI’:'»Configurar-Cookie: mongo-express=»»200 OK»‘,
‘CVE-2019-11510_PULSE_VPN’:’http.html:/dana-na/’,
‘CVE-2019-19781_CITRIX_NETSCALER’:’http.waf:»Citrix NetScaler»‘,
‘CVE-2020-5902_F5_BIGIP’:’http.favicon.hash:-335242539 «3992»‘,
‘CVE-2020-3452_CISCO_ASA_FTD’:’200 «Establecer Cookie: webvpn;»‘
}
Electivo
Límite de rango de IP o cidr para búsquedas que devuelven una lista de direcciones IP
Especifique múltiples usando una lista separada por comas (por ejemplo, 1.1.1.1, 2.2.0.0/16, 3.3.3.3, 3.3.3.4)
RANGO_NETO = ‘0.0.0.0/0’

correr

CD../
python3 shonydanza.
py

LEER  Cómo controlar el acceso según la dirección IP del cliente en NGINX

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba