工具
ꓘamerka GUI
终极物联网/工业控制系统侦查工具
由 Shodan、Binary Edge和 WhoisXMLAPI来支持扫描
用法
1、根据国家或坐标扫描面向互联网的工业控制系统、医疗和物联网设备
2、从 WHOISXML、Binary Edge 和 Shodan 被动收集情报或直接主动扫描目标
3、借助设备和谷歌地图的指标,将设备定位到特定地点或设施(医院、污水处理厂、加油站、大学等)
4、暴力破解或使用默认密码来访问设备.针对几个特定的物联网设备实施了一些漏洞利用
5、向当地 CERT 报告关键基础设施中的设备
特征
-
超过100台类型的ICS设备
-
陈列在每个地区搜索到的屏幕截图
-
交互式谷歌地图
-
谷歌街景支持
-
实现自己的漏洞利用或扫描
-
支持 xml 格式的 NMAP 扫描作为输入
-
查找设备的路线并更改位置
-
统计每次搜索
-
在设备附近搜搜 Flick 照片
-
容器的位置直接从设备上抓取,而不是基于 IP 地址
-
一些设备在响应中返回提示或位置.它会被解析并显示为有助于定位设备的指示器
安装
依赖:
-
beautiful soup
-
django
-
pynmea2
-
celery
-
redis
-
Shodan paid account
-
BinaryEdge (Optional)
-
WHOISXMLAPI (Optional)
-
Flickr (Optional)
-
Google Maps API
-
Pastebin PRO (Optional)
-
xmltodict
-
python-libnmap
API密钥需要在keys.json中更改,Google Map Keys 申请需要信用卡,汉化时已将泄露的可用 Keys 填入到当中。
运行命令
git clone https://github.com/GhostWolfTeam/Kamerka-GUI-Chinese-translation/
pip3 install -r requirements.txt
python3 manage.py makemigrations
python3 manage.py migrate
python3 manage.py runserver
要想使其他主机能访问,需要修改kamerka目录下的settings.py文件 .
然后输入以下命令即可指定IP和端口
python manage.py runserver ip:8000
打开新终端并在该项目主目录中运行
celery worker -A kamerka --loglevel=info
新版本 Celery 则运行
celery --app kamerka worker
在新窗口中启动 redis
apt-get install redis
redis-server
此时服务器可用
http://localhost:8000/
搜索
在特定国家搜索工业控制设备
- “所有结果”复选框表示从 Shodan 获取所有结果,如果它被关闭 - 只会下载第一页 (100) 结果。
- “自己的数据库”复选框不起作用,但表明可以集成您自己的地理位置数据库。
搜索特定坐标的物联网设备
以“lat,lon”格式输入您的坐标,硬编码半径为 20 公里.
仪表板
陈列
地图
城市地图
波兰的工业控制系统 - 约 2.5k 不同的设备
设备图
信息
地理定位
扫描 & 漏洞利用 & 信息
具有相应查询的受支持的设备的完整列表
https://github.com/GhostWolfTeam/Kamerka-GUI-Chinese-translation/blob/main/queries.md
原项目地址:https://github.com/woj-ciech/Kamerka-GUI
汉化链接:https://github.com/GhostWolfTeam/Kamerka-GUI-Chinese-translation
原文始发于微信公众号(Ghost Wolf):ꓘamerka GUI —— 好工具汉化值得推荐
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论