Breaking

Wednesday, January 13, 2021

Sarenka - Alat OSINT - Data Dari Layanan Seperti Shodan, Censys Dll Di Satu Tempat

 Kang IT

Sarenka - Alat OSINT - Data Dari Layanan Seperti Shodan, Censys Dll Di Satu Tempat



 

SARENKA adalah alat Open Source Intelligence ( OSINT ) yang membantu Anda mendapatkan dan memahami Attack Surface .

Tujuan utamanya adalah mengumpulkan informasi dari mesin pencari untuk perangkat yang terhubung ke Internet ( https://censys.io/ , https://www.shodan.io/ ). Ini membuang data tentang Kerentanan dan Eksposur Umum ( CVE ), Pencacahan Kelemahan Umum ( CWE ) dan juga memiliki database tempat CVE dipetakan ke CWE.

Ini mengembalikan data tentang mesin lokal - perangkat lunak terinstal lokal (dari Windows Registry), informasi jaringan lokal (perpustakaan python, perintah cmd populer).

Untuk saat ini aplikasi juga memiliki alat sederhana seperti kalkulator hash, kalkulator entropi shannon dan pemindai port yang sangat sederhana. Lebih banyak alat matematika-kriptografi dan skrip pengintaian sedang direncanakan.




Realtion antara CWE dan CVE - sarenka data feeder

Membuat file ini membutuhkan waktu lama misalnya: 702.5641514


semua ID CWE dengan deskripsi

https://raw.githubusercontent.com/pawlaczyk/sarenka_tools/master/cwe_all.json


semua ID CVE dengan deskripsi

Sedang berlangsung


dapatkan semua CVE Id menurut CWE Id

Sedang berlangsung


Instalasi

Deskripsi sedang diproses


Mulai

Deskripsi sedang diproses Sarenka adalah aplikasi web lokal untuk Windows.


Config

Rilis pertama mengumpulkan data dari dua mesin telusur. contoh sarenka / backend / connectors / credentials.json

{   
"censys": {
"base_url": "https://censys.io/",
"API_ID": "<my_user>",
"Secret": "<my_api_key>",
"API_URL": "https://censys.io/api/v1"
},
"shodan": {
"base_url": "https://www.shodan.io/",
"user": "<my_user>",
"api_key": "<my_api_key>"
}
}


fitur

  • mendapatkan data dari https://censys.io/ oleh ip
  • dapatkan data dari https://www.shodan.io/ melalui ip
  • dapatkan data DNS
  • dapatkan data WHOIS
  • meraih spanduk
  • temukan CVE menurut CWE
  • laporan pdf generatre

Anda juga bisa:

  • hitung hash berdasarkan string pengguna
  • menghitung entropi shannon berdasarkan string pengguna
  • periksa apakah port open | closed (alih-alih selalu gunakan nmap jika Anda bisa - lambat)


    Database

    Ini adalah bagian yang sulit, karena kami memiliki 863 file database sqlite3: default, CWE-NONE (beberapa CVE tidak memiliki cwe_id mis .: CVE-2013-3621) dan 861 individu untuk CWE


    Tech

    Deskripsi sedang diproses.

    SARENKA menggunakan sejumlah proyek sumber terbuka untuk bekerja dengan baik:

    Dan tentunya SARENKA sendiri adalah open source dengan repositori publik di GitHub.


    Fitur yang direncanakan

    • Tulis ulang dokumentasi dalam bahasa Inggris (akhir 2021)
    • trello / github bukan Jira
    • Tutupi kode 100% dengan tes
    • mengetik backend
    • mendokumentasikan semua fungsi dan kelas
    • Buruh pelabuhan
    • demo online
    • Jenkins
    • GraphQL
    • Pengikis Selenium
    • Lebih banyak alat pentesting
    • Google Dorks
    • Kalkulator aljabar abstrak
    • Kalkulator Teori Bilangan
    • Validator sertifikat server
    • tes di Linux
    • NLP
    • visualisasi d3js
    • versi murni alternatif di baris perintahS


    Alat CI / CD


    Tes

    • Diuji pada Windows 10
    • Tested on Kali Linux kali-rolling 2020.2


    Dokumentasi

    Hingga akhir Maret, dokumentasi 2021 hanya akan tersedia dalam bahasa Polandia! Dokumentasinya tersedia di sini .




    Regards

    Kang IT

    No comments:

    Post a Comment