OSINT: инструмент Sarenka
Этичный Хакер
SARENKA - это инструмент анализа данных с открытым исходным кодом (OSINT), который помогает вам получать и понимать поверхность атаки.
Основная цель - сбор информации из поисковых систем для устройств, подключенных к Интернету (https://censys.io /, https://www.shodan.io /). Он собирает данные об общих уязвимостях и уязвимостях (CVE), перечислении общих уязвимостей (CWE), а также имеет базу данных, в которой CVE сопоставляются с CWE.
Он возвращает данные о локальном компьютере – локально установленное программное обеспечение (из реестра Windows), информацию о локальной сети (библиотеки Python, популярные команды cmd).
На данный момент приложение также имеет простые инструменты, такие как hash calcualtor, калькулятор энтропии Шеннона и очень простой сканер портов. Планируется больше криптографических математических инструментов и сценариев разведки.
CWE и CVE – Подача данных
Создание этого файла занимает много времени, например: 702.5641514
Все идентификаторы CWE с описанием
https://raw.githubusercontent.com/pawlaczyk/sarenka_tools/master/cwe_all.json
Конфигурация
В первом выпуске собраны данные из двух поисковых систем. пример sarenka/backend/connectors/credentials.json
{
"censys": {
"base_url": "https://censys.io/",
"API_ID": "<my_user>",
"Secret": "<my_api_key>",
"API_URL": "https://censys.io/api/v1"
},
"shodan": {
"base_url": "https://www.shodan.io/",
"user": "<my_user>",
"api_key": "<my_api_key>"
}
}
Характеристики
- Получает данные из https://censys.io / по ip
- Получает данные из https://www.shodan.io / по ip
- Получает данные DNS
- Получает данные WHOIS
- Захват баннера
- Найти CVE с помощью CWE
- Создаст отчет в формате PDF
Вы также можете:
- Вычислить хэшей на основе строки пользователя
- Вычислить энтропии Шеннона на основе строки пользователя
- Проверьте, открыт | закрыт ли порт (вместо этого всегда используйте nmap, если можете – это медленно)
База данных
Это сложная часть, потому что у нас есть 863 файла базы данных sqlite3: default, CWE-NONE (некоторые CVE не имеют cwe_id, например: CVE-2013-3621) и 861 отдельный для CWES
Технологии
SARENKA использует ряд проектов с открытым исходным кодом для правильной работы:
- Renderforest – генератор логотипов
- gawk – Python manage.py миграция –CWE_ID базы данных
- Chocolatey
- PyCharm – издание сообщества
И, конечно же, сама SARENKA имеет открытый исходный код с общедоступным репозиторием на GitHub.
Планируемые функции
- Переписать документацию на английском языке (конец 2021 года)
- trello / github вместо Jira
- Покрывайте 100% кода тестами
- Ввод бэкэнда
- Документируйте все функции и классы
- Docker
- Онлайн-демонстрация
- Дженкинс
- GraphQL
- Селеновые скребки
- Больше инструментов для пентестирования
- Google придурки
- Калькулятор абстрактной алгебры
- Калькулятор теории чисел
- Средство проверки сертификатов сервера
- Тесты на Linux
- NLP
- Визуализации d3js
- Альтернативная чистая версия в командной строке
Инструменты CI / CD
Тесты
- Протестировано на Windows 10
- Протестировано на Kali Linux kali-rolling 2020.2
Документация
До конца марта 2021 года документация будет доступна только на польском языке! Документация доступна здесь.