sarenka - OSINT工具-在一个应用程序中从shodan,censys等服务获取数据

Created at: 2020-01-22 01:14:26
Language: Python
License: MIT

sarenka徽标

发布发布 CircleCi发布 CircleCi发布 平台发布 平台发布 CWE feed CVE供稿 授权协议

免费软件,仅需要免费帐户即可获得第三方服务

缺乏知识...就是问题所在。

威廉·爱德华兹·戴明

SARENKA是一个开源情报(OSINT)工具,可帮助您获得和了解Attack Surface

其主要目标是收集来自搜索引擎infromation的互联网连接设备(https://censys.io/https://www.shodan.io/)。它会 scrape 有关常见漏洞和披露(CVE),常见弱点枚举(CWE)的数据,并具有将CVE映射到CWE的数据库。

它返回有关本地计算机的数据-本地安装的软件(来自Windows注册表),本地网络信息(python库,流行的cmd逗号)。

目前,应用程序还具有简单的工具,例如哈希计算器,香农熵计算器和非常简单的端口扫描器。计划使用更多的密码学工具和侦查脚本。

房地产Beetwen CWE和CVE-Sarenka数据馈送器

生成此文件需要很长时间,例如:702.5641514

所有带有说明的CWE ID

https://raw.githubusercontent.com/pawlaczyk/sarenka_tools/master/cwe_all.json

所有带有说明的CVE ID

进行中

通过CWE ID获取所有CVE ID

进行中

安装

说明进行中

入门

正在进行描述Sarenka是Windows的本地Web应用程序。

设定档

Rirst版本从两个搜索引擎收集数据。示例sarenka / backend / connectors / credentials.json

{   
    "censys": {
        "base_url": "https://censys.io/",
        "API_ID": "<my_user>",
        "Secret": "<my_api_key>",
        "API_URL": "https://censys.io/api/v1"
    },
    "shodan": {
        "base_url": "https://www.shodan.io/",
        "user": "<my_user>",
        "api_key": "<my_api_key>"
    }
}

特征

你也可以:

  • 根据用户字符串计算哈希
  • 根据用户字符串计算香农熵
  • 检查端口是否打开|关闭(如果可以,请始终使用nmap-这很慢)

欢迎建议

  • 是否需要某些功能,其他工具,库功能?
  • 有什么想法或问题吗? 替代文字
  • 不要犹豫,联系 作者

数据库

这是一个技巧部分,因为我们有863个sqlite3数据库文件:默认,CWE-NONE(某些CVE没有cwe_id,例如:CVE-2013-3621)和861个CWE个人

科技类

说明进行中。

SARENKA使用许多开源项目在以下方面正常工作:

当然,SARENKA本身是开源的,并 在GitHub上有一个公共存储库

计划功能

  • 用英语重写文档(2021年底)
  • trello / github代替了Jira
  • 通过测试覆盖100%的代码
  • 键入后端
  • 记录所有功能和类别
  • docker
  • 在线演示
  • 詹金斯
  • GraphQL
  • selenium 刮刀
  • 更多测试工具
  • Google Dorks
  • 抽象代数计算器
  • 数论计算器
  • 服务器证书验证器
  • 在Linux上进行测试
  • 自然语言处理
  • d3js可视化
  • 命令行中的交替纯版本
CI / CD工具

测验

  • 在Windows 10上测试
  • 在Kali Linux kali-rolling 2020.2上测试

文献资料

到2021年3月底,仅提供波兰文文档!该文档在此处可用。

s

作者 作者 作者

联系

作者

授权协议

SARENKA根据MIT许可获得许可