首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >ShonyDanza:如何利用Shodan实现自定义的安全研究与网络防护

ShonyDanza:如何利用Shodan实现自定义的安全研究与网络防护

作者头像
FB客服
发布2022-02-24 13:17:50
发布2022-02-24 13:17:50
59000
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于ShonyDanza

ShonyDanza是一款支持自定义且易于使用的安全工具,该工具基于Shodan实现其功能,并且可以利用Shodan的强大能力帮助研究人员实现安全研究、安全测试和安全防护等任务。

ShonyDanza的功能包括:

1、根据搜索条件获取IP 2、根据预先配置的阈值自动从结果中排除蜜罐 3、预配置所有IP搜索以在指定的网络范围内进行筛选 4、预配置搜索限制 5、使用build-a-search通过简单的构建块构建搜索 6、检查IP是否为已知的恶意软件C2 7、获取主机和域配置文件 8、按需扫描 9、发现漏洞 10、获取搜索数据和可利用漏洞的总数 11、自动将利用代码、IP列表、主机配置文件、域配置文件和扫描结果保存到ShonyDanza的目录中

工具依赖

Python 3 Shodan库

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地,并安装相关的依赖组件:

代码语言:javascript
代码运行次数:0
运行
复制
git clone https://github.com/fierceoj/ShonyDanza.git

cd ShonyDanza

pip3 install -r requirements.txt

工具使用

注意事项:需编辑config.py文件来引入所需的配置信息:

代码语言:javascript
代码运行次数:0
运行
复制
cd configs

sudo nano config.py

ShonyDanza配置文件示例

代码语言:javascript
代码运行次数:0
运行
复制
#config file for shonydanza searches

#REQUIRED

#maximum number of results that will be returned per search

#default is 100

SEARCH_LIMIT = 100


#REQUIRED

#IPs exceeding the honeyscore limit will not show up in IP results

#scale is 0.0 to 1.0

#adjust to desired probability to restrict results by threshold, or keep at 1.0 to include all results

 

HONEYSCORE_LIMIT = 1.0

 

 

#REQUIRED - at least one key: value pair

#add a shodan dork to the dictionary below to add it to your shonydanza stock searches menu

#see https://github.com/jakejarvis/awesome-shodan-queries for a great source of queries

#check into "vuln:" filter if you have Small Business Plan or higher (e.g., vuln:cve-2019-11510)

 

STOCK_SEARCHES = {

'ANONYMOUS_FTP':'ftp anonymous ok',

'RDP':'port:3389 has_screenshot:true',

'OPEN_TELNET':'port:23 console gateway -password',

'APACHE_DIR_LIST':'http.title:"Index of /"',

'SPRING_BOOT':'http.favicon.hash:116323821',

'HP_PRINTERS':'"Serial Number:" "Built:" "Server: HP HTTP"',

'DOCKER_API':'"Docker Containers:" port:2375',

'ANDROID_ROOT_BRIDGE':'"Android Debug Bridge" "Device" port:5555',

'MONGO_EXPRESS_GUI':'"Set-Cookie: mongo-express=" "200 OK"',

'CVE-2019-11510_PULSE_V*PN':'http.html:/dana-na/',

'CVE-2019-19781_CITRIX_NETSCALER':'http.waf:"Citrix NetScaler"',

'CVE-2020-5902_F5_BIGIP':'http.favicon.hash:-335242539 "3992"',

'CVE-2020-3452_CISCO_ASA_FTD':'200 "Set-Cookie: webv*pn;"'

}

 

 

#OPTIONAL

#IP or cidr range constraint for searches that return list of IP addresses

#use comma-separated list to designate multiple (e.g. 1.1.1.1,2.2.0.0/16,3.3.3.3,3.3.3.4)

 

#NET_RANGE = '0.0.0.0/0'

工具使用

在命令行终端窗口中切换至项目根目录,然后运行python命令并启动ShonyDanza:

代码语言:javascript
代码运行次数:0
运行
复制
cd ../

python3 shonydanza.py

工具运行演示

项目地址

https://github.com/fierceoj/ShonyDanza

参考资料

https://null-byte.wonderhowto.com/forum/to-use-shonydanza-find-target-and-exploit-0318883/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具依赖
  • 工具安装
  • 工具使用
  • ShonyDanza配置文件示例
  • 工具使用
  • 工具运行演示
  • 项目地址
  • 参考资料
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档