ShonyDanza Herramienta para Pentesting y Defensa con Shodan
ShonyDanza Herramienta para Pentesting y Defensa con Shodan

ShonyDanza: Herramienta para Pentesting y Defensa con el poder de Shodan

Una herramienta personalizable y fácil de navegar para investigar, realizar pruebas y defenderse con el poder de Shodan.

Demostración ShonyDanza
Demostración ShonyDanza

Con ShonyDanza, puedes:

  • Obtener direcciones IP basadas en criterios de búsqueda
  • Excluir automáticamente honeypots de los resultados según tus umbrales preconfigurados
  • Preconfigurar todas las búsquedas de IP para filtrar en tu rango de red especificado
  • Preconfigurar límites de búsqueda
  • Utilizar build-a-search para crear búsquedas con bloques de construcción sencillos
  • Utilizar búsquedas de stock y preconfigurar tus propias búsquedas de stock
  • Comprobrar si las direcciones IP son C2 de malware conocido
  • Obtener perfiles de dominio y host
  • Escanear bajo demanda
  • Encontrar exploits
  • Obtener recuentos totales de búsquedas y exploits
  • Guardar automáticamente código de explotación, listas de IP, perfiles de host, perfiles de dominio y resultados de escaneo en directorios dentro de ShonyDanza

Instalación

git clone https://github.com/fierceoj/ShonyDanza.git

Requerimientos:

  • python3
  • shodan library
cd ShonyDanza
pip3 install -r requirements.txt

Uso

Edita config.py para incluir tus configuraciones deseadas

cd configs
 sudo nano config.py
#config file for shonydanza searches

#REQUIRED
#maximum number of results that will be returned per search
#default is 100

SEARCH_LIMIT = 100


#REQUIRED
#IPs exceeding the honeyscore limit will not show up in IP results
#scale is 0.0 to 1.0
#adjust to desired probability to restrict results by threshold, or keep at 1.0 to include all results

HONEYSCORE_LIMIT = 1.0


#REQUIRED - at least one key: value pair
#add a shodan dork to the dictionary below to add it to your shonydanza stock searches menu
#see https://github.com/jakejarvis/awesome-shodan-queries for a great source of queries
#check into "vuln:" filter if you have Small Business Plan or higher (e.g., vuln:cve-2019-11510)

STOCK_SEARCHES = {
'ANONYMOUS_FTP':'ftp anonymous ok',
'RDP':'port:3389 has_screenshot:true',
'OPEN_TELNET':'port:23 console gateway -password',
'APACHE_DIR_LIST':'http.title:"Index of /"',
'SPRING_BOOT':'http.favicon.hash:116323821',
'HP_PRINTERS':'"Serial Number:" "Built:" "Server: HP HTTP"',
'DOCKER_API':'"Docker Containers:" port:2375',
'ANDROID_ROOT_BRIDGE':'"Android Debug Bridge" "Device" port:5555',
'MONGO_EXPRESS_GUI':'"Set-Cookie: mongo-express=" "200 OK"',
'CVE-2019-11510_PULSE_VPN':'http.html:/dana-na/',
'CVE-2019-19781_CITRIX_NETSCALER':'http.waf:"Citrix NetScaler"',
'CVE-2020-5902_F5_BIGIP':'http.favicon.hash:-335242539 "3992"',
'CVE-2020-3452_CISCO_ASA_FTD':'200 "Set-Cookie: webvpn;"'
}


#OPTIONAL
#IP or cidr range constraint for searches that return list of IP addresses
#use comma-separated list to designate multiple (e.g. 1.1.1.1,2.2.0.0/16,3.3.3.3,3.3.3.4) 

#NET_RANGE = '0.0.0.0/0'

Ejecutar:

cd ../
python3 shonydanza.py

Descargo de responsabilidad

Este proyecto se realiza con fines educativos y de prueba ética solamente. El uso de ShonyDanza para atacar objetivos sin previo consentimiento mutuo es ilegal.

Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los desarrolladores no asumen ninguna responsabilidad y no son responsables de ningún mal uso o daño causado por este programa.

Dark Mode

ShonyDanza (este enlace se abre en una nueva ventana) por fierceoj (este enlace se abre en una nueva ventana)

A customizable, easy-to-navigate tool for researching, pen testing, and defending with the power of Shodan.

Más artículos
Como-encontrar-contrasenas-WiFi
Cómo encontrar contraseñas WiFi de todas las redes conectadas