ShonyDanza: herramienta para investigar, realizar pruebas de penetración y defender con el poder de Shodan

Shodan es un motor de búsqueda especial que recopila datos sobre el dispositivo conectado a Internet. Es una herramienta beneficiosa para Bug Bounty Hunters, Penetration Testers, Hackers y muchos actores relacionados con la seguridad. Podemos usar la versión CLI de Shodan a través de una herramienta automatizada llamada ShonyDanza. ShonyDanza es una herramienta que facilita el uso de Shodan con solo ingresar las opciones y obtener los resultados rápidamente. Podemos obtener las direcciones IP, la información del host y también encontrar exploits según CVE. La herramienta ShonyDanza está desarrollada en el lenguaje Python3 y está disponible en la plataforma GitHub.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta ShonyDanza en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/fierceoj/ShonyDanza.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd ShonyDanza 

Paso 3 : Estás en el directorio de ShonyDanza. Ahora debe instalar una dependencia de ShonyDanza usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 shonydanza.py -h

Trabajar con la herramienta ShonyDanza en el sistema operativo Kali Linux

Ejemplo 1: Búsqueda de IP

Select Option 1

Estaremos recuperando las direcciones IP por términos de búsqueda.

Select Option 4

Hemos dado el término de búsqueda como vxworks.

Tenemos la lista de direcciones IP que coinciden con el término de búsqueda.

Ejemplo 2: Obtener perfil de anfitrión

Select option 5

Tenemos la información del host sobre la dirección IP que se ingresó a la herramienta.

Ejemplo 3: Buscar exploits

Select Option 8

Select Option 5

Hemos dado el nombre CVE para el que necesitamos información.

Tenemos los detalles sobre el CVE que se pasó como entrada a la herramienta.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *