缺乏知识...就是问题所在。
SARENKA是一个开源情报(OSINT)工具,可帮助您获得和了解Attack Surface。
其主要目标是收集来自搜索引擎infromation的互联网连接设备(https://censys.io/,https://www.shodan.io/)。它会 scrape 有关常见漏洞和披露(CVE),常见弱点枚举(CWE)的数据,并具有将CVE映射到CWE的数据库。
它返回有关本地计算机的数据-本地安装的软件(来自Windows注册表),本地网络信息(python库,流行的cmd逗号)。
目前,应用程序还具有简单的工具,例如哈希计算器,香农熵计算器和非常简单的端口扫描器。计划使用更多的密码学工具和侦查脚本。
生成此文件需要很长时间,例如:702.5641514
https://raw.githubusercontent.com/pawlaczyk/sarenka_tools/master/cwe_all.json
进行中
进行中
说明进行中
正在进行描述Sarenka是Windows的本地Web应用程序。
Rirst版本从两个搜索引擎收集数据。示例sarenka / backend / connectors / credentials.json
{
"censys": {
"base_url": "https://censys.io/",
"API_ID": "<my_user>",
"Secret": "<my_api_key>",
"API_URL": "https://censys.io/api/v1"
},
"shodan": {
"base_url": "https://www.shodan.io/",
"user": "<my_user>",
"api_key": "<my_api_key>"
}
}
你也可以:
这是一个技巧部分,因为我们有863个sqlite3数据库文件:默认,CWE-NONE(某些CVE没有cwe_id,例如:CVE-2013-3621)和861个CWE个人
说明进行中。
SARENKA使用许多开源项目在以下方面正常工作:
当然,SARENKA本身是开源的,并 在GitHub上有一个公共存储库。
到2021年3月底,仅提供波兰文文档!该文档在此处可用。