أنا أقوم بتطوير Habu لتعليم (وتعلم) بعض المفاهيم حول Python واختراق الشبكة.
بعض التقنيات التي تم تنفيذها في الإصدار الحالي هي:
يتم دعم تطوير هذا البرنامج بواسطة Securetia SRL (https://www.securetia.com/)
يتم تفصيل سيناريوهات الاستخدام المفيدة المختلفة في https://fortantier.github.io/hacking-with-habu/
تحتوي قائمة تشغيل YouTube التالية على مقاطع فيديو تعرض التثبيت والاستخدام:
https://www.youtube.com/watch؟v=rgp9seleqe&list=pl4hznx8vnfxqsvnw7xon0dgxndfnvd
إذا كنت ترغب في مناقشة بعض ميزات Habu ، والتحسينات المحتملة ، وما إلى ذلك ، يمكنك استخدام مجموعة Habu Telegram: https://t.me/python_habu
يجب إرسال المشكلات وطلبات السحب إلى Github Repo: https://github.com/fortantier/habu
الطريقة الموصى بها للتثبيت:
$ python3 -M PIP تثبيت -ترقية GIT+https: //github.com/fortantier/habu.git
يجب أن يعمل هذا على أي نظام تم تثبيته Python 3.
ملاحظة: في بعض الأنظمة (مثل Microsoft Windows) ، يجب عليك ضبط الأمر للإشارة إلى المسار الصحيح للبيثون القابل للتنفيذ.
الآن لدينا أمر للترقية مباشرة من ريبو git وتنظيف أي أمر قديم لم يعد موجودًا أو تم إعادة تسميته.
$ habu.upgrade
جميع الأوامر تنفذ الخيار "-help" ، الذي يعرض المساعدة والوسائط والخيارات والقيم الافتراضية.
تقوم جميع الأوامر تقريبًا بتنفيذ وضع المطالبة مع خيار "-V". هذا يمكن أن يعطيك بعض المعلومات الإضافية حول ما يفعله Habu.
الاستخدام: habu.arp.ping [خيارات] IP أرسل حزم ARP للتحقق مما إذا كان مضيفًا حيًا في الشبكة المحلية. مثال: # habu.arp.ping 192.168.0.1 Ether / ARP في A4: 08: F5: 19: 17: A4 يقول 192.168.0.1 / حشو خيارات: -أي واجهة نصية للاستخدام -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.arp.poison [خيارات] ضحية 1 أرسل حزم arp 'IS-at' إلى كل ضحية ، وتسمم طاولات ARP الخاصة بهم أرسل حركة المرور إلى نظامك. ملاحظة: إذا كنت تريد رجلاً عاملاً كاملاً في الهجوم المتوسط ، فأنت بحاجة إلى ذلك تمكين إعادة توجيه الحزمة على نظام التشغيل الخاص بك من التصرف مثل أ جهاز التوجيه. يمكنك القيام بذلك باستخدام: # echo 1>/proc/sys/net/ipv4/ip_forward مثال: # habu.arpoison 192.168.0.1 192.168.0.77 Ether / ARP في F4: 96: 34: E5: AE: 1B يقول 192.168.0.77 Ether / ARP في F4: 96: 34: E5: AE: 1B يقول 192.168.0.70 Ether / ARP في F4: 96: 34: E5: AE: 1B يقول 192.168.0.77 ... خيارات: -أي واجهة نصية للاستخدام -v مطول -عرض هذه الرسالة والخروج.
الاستخدام: habu.arp.sniff [خيارات] استمع إلى حزم ARP وأظهر المعلومات لكل جهاز. الأعمدة: ثواني من آخر الحزمة | IP | ماك | بائع مثال: 1 192.168.0.1 A4: 08: F5: 19: 17: A4 Sagemcom Broadband SAS 7 192.168.0.2 64: BC: 0C: 33: E5: 57 LG Electronics (Mobile Communications) 2 192.168.0.5 00: C2: C6: 30: 2C: 58 Intel Corporate 6 192.168.0.7 54: F2: 01: DB: 35: 58 Samsung Electronics Co. ، Ltd خيارات: -أي واجهة نصية للاستخدام -عرض هذه الرسالة والخروج.
الاستخدام: habu.asydns [خيارات]
يطلب اسم مجال DNS استنادًا إلى مفاتيح RSA العامة والخاصة باستخدام
بروتوكول ASYDNS https://github.com/portantier/asydns
مثال:
$ habu.asydns -v
توليد مفتاح RSA ...
تحميل مفتاح RSA ...
{
"IP": "181.31.41.231" ،
"الاسم": "07286E90FD6E7E6BE61D6A7919967CF3BBBFB23A36EDBC72B6D7C53.A.ASYDNS.ORG"
}
$ DIG +Short 07286E90FD6E7E6BE61D6A7919967C7BBBFB23A36EDBC72B6D7C53.A.ASYDNS.ORG
181.31.41.231
خيارات:
-u upi url text url
-G إجبار توليد زوج مفتاح جديد
-R إبطال المفتاح العام
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: Habu.B64 [خيارات] [F] يشفر أو فك تشفير البيانات في BASE64 ، تمامًا مثل قاعدة الأوامر 64. $ echo رائع | Habu.B64 yxdlc29tzqo = $ echo yxdlc29tzqo = | Habu.B64 -D مذهل خيارات: -D Decode بدلاً من الترميز -عرض هذه الرسالة والخروج.
الاستخدام: habu.cert.clone [خيارات] اسم HostName Port Keyfile certfile الاتصال بخادم SSL/TLS ، واحصل على الشهادة وإنشاء أ شهادة مع نفس الخيارات وقيم الحقل. ملاحظة: الشهادة التي تم إنشاؤها غير صالحة ، ولكن يمكن استخدامها للاجتماعية الهجمات الهندسية مثال: $ habu.certclone www.google.com 443 /tmp/key.pem /tmp/cert.pem خيارات: -امتدادات شهادة النسخ للنسخ (الافتراضي: خطأ) -تعافي إنشاء شهادة منتهية الصلاحية (افتراضي: خطأ) -v مطول -عرض هذه الرسالة والخروج.
الاستخدام: habu.cert.crtsh [الخيارات] المجال تنزيل سجلات شفافية الشهادة لمجال وتحقق من استفسارات DNS إذا كانت كل مجال فرعي موجود. يستخدم Multithreading لتحسين أداء استعلامات DNS. مثال: $ habu.crtsh securetia.com alt.securetia.com other.securetia.com www.securetia.com خيارات: -C تعطيل ذاكرة التخزين المؤقت -لا تعطيل التحقق من صحة النطاق الفرعي DNS -V الإخراج الإغاثة -json اطبع الإخراج بتنسيق JSON -عرض هذه الرسالة والخروج.
الاستخدام: habu.cert.names [خيارات] [شبكة] يتصل بكل مضيف/منفذ ويظهر ملخصًا لأسماء الشهادة. المضيفين للاتصال مأخوذة من خيارين محتملين: 1. -i الخيار (الافتراضي: stdin). ملف يكون فيه كل سطر مضيفًا أو شبكة 2. حجة يمكن أن تكون مضيفًا أو شبكة إذا كنت تستخدم كلتا الطريقتين ، يتم دمج المضيفين والشبكات في قائمة واحدة. مثال: $ habu.cert.names 2.18.60.240/29 2.18.60.241 443 IS-Microsoft.com microsoft.com privacy.microsoft.com 2.18.60.242 443 aod-ssl.itunes.apple.com aod.itunes.apple.com aodp-ssl.itunes.apple.com 2.18.60.243 443 *.mlb.com mlb.com 2.18.60.244 443 [SSL: TLSV1_ALERT_INTERNAL_ERROR] TLSV1 خطأ داخلي (_SSL.C: 1056) 2.18.60.245 443 cert2-cn-public-ubiservices.ubi.com cert2-cn-public-ws-ubiservices.ubi.com 2.18.60.246 443 *.blog.sina.com.cn *.dmp.sina.cn aod.itunes.apple.com aodp-ssl.itunes.apple.com aod-ssl.itunes.apple.com *.blog.sina.com.cn cert2-cn-public-ubiservices.ubi.com cert2-cn-public-ws-ubiservices.ubi.com *.dmp.sina.cn IS-Microsoft.com Microsoft.com *.mlb.com MLB.com privacy.microsoft.com خيارات: منافذ نصية P للاتصال بـ (قائمة مفصول الفاصلة) ملف إدخال اسم الملف (افتراضي: stdin) -T وقت التعويم لانتظار كل اتصال -V الإخراج الإغاثة -json اطبع الإخراج بتنسيق JSON -عرض هذه الرسالة والخروج.
الاستخدام: habu.config.del [خيارات] مفتاح حذف مفتاح من التكوين. ملاحظة: بشكل افتراضي ، يتم تحويل المفتاح إلى أحرف كبيرة. مثال: $ habu.config.del dns_server خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.config.set [خيارات] قيمة المفتاح تعيين القيمة على مفتاح التكوين. ملاحظة: بشكل افتراضي ، يتم تحويل المفتاح إلى أحرف كبيرة. مثال: $ habu.config.set dns_server 8.8.8.8 خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.config.show [خيارات]
إظهار التكوين الحالي.
ملاحظة: بشكل افتراضي ، يتم تظليل الخيارات التي تحتوي على "مفتاح" باسمهم.
مثال:
$ habu.config.show
{
"DNS_Server": "8.8.8.8" ،
"Fernet_Key": "*************"
}
خيارات:
-K ،-تظهر المفاتيح أيضًا القيم الرئيسية
-نص الخيار ... اكتب إلى التكوين (قيمة المفتاح)
-عرض هذه الرسالة والخروج.
الاستخدام: habu.crack.luhn [الخيارات] رقم وجود قيم معروفة لرقم Luhn التحقق من صحة ، الحصول على الممكن أرقام غير معروفة. الأرقام التي تستخدم خوارزمية Luhn للتحقق هي بطاقات الائتمان ، IMEI ، معرف المزود الوطني في الولايات المتحدة ، الاجتماعية الكندية أرقام التأمين وأرقام هوية إسرائيل وأرقام الضمان الاجتماعي اليوناني (αμκα). يتم تجاهل الشخصيات '-'. حدد الأرقام المفقودة مع حرف "X". المرجع: https://en.wikipedia.org/wiki/luhn_algorithm مثال: $ habu.crack.luhn 4509-xx08-3160-6445 4509000831606445 4509180831606445 4509260831606445 4509340831606445 4509420831606445 4509590831606445 4509670831606445 4509750831606445 4509830831606445 4509910831606445 خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.crack.snmp [خيارات] IP يطلق استفسارات SNMP-GET مقابل IP ، ويخبرك عندما يجد A صالحًا سلسلة المجتمع (هو تكسير SNMP بسيط). القاموس المستخدم هو الموزع باستخدام أداة Oneixtyone https://github.com/trailofbits/onesixtyone مثال: # habu.crack.snmp 179.125.234.210 تم العثور على المجتمع: خاص تم العثور على المجتمع: عام ملاحظة: يمكنك أيضًا تلقي رسائل مثل <Universal > <class 'scapy.asn1.asn1.asn1 _class _metaclass' > ، لا أعرف كيفية القطع لهم الآن. خيارات: -منفذ عدد صحيح للاستخدام مجتمع النص (الافتراضي: قائمة الأكثر استخدامًا) توقف بعد المباراة الأولى -v مطول -عرض هذه الرسالة والخروج.
الاستخدام: habu.crypto.fernet [خيارات] فيرنيت تشفير. يستخدم AES-128-CBC مع HMAC ملاحظة: يجب عليك استخدام مفتاح للتشفير مع Fernet. استخدم -K Paramenter أو اضبط قيمة تكوين Fernet_Key. يمكن إنشاء المفاتيح باستخدام الأمر habu.crypto.fernet.genkey المرجع: https://github.com/fernet/spec/blob/master/spec.md مثال: $ "أريد حماية هذه السلسلة" | habu.crypto.fernet gaaaaabbxncguluvnrelytbecwnek9iq5jbkq9jan3wiibuzpqpugv5owvnc6xfia ... $ echo gaaaaabbxncgoCluvnrelytbecwnek9iq5jbkq9jan3wiibuzpqpugv5owvnc6xfia ... | habu.crypto.fernet -d أريد حماية هذه السلسلة خيارات: -K مفتاح النص -D Decrypt بدلاً من التشفير -TTL INTEGER الوقت للعيش للتحقق من الطابع الزمني ملف إدخال اسم الملف (افتراضي: stdin) -O ملف إخراج اسم الملف (افتراضي: stdout) -عرض هذه الرسالة والخروج.
الاستخدام: habu.crypto.fernet.genkey [خيارات] قم بإنشاء مفتاح Fernet جديد ، واكتبه اختياريًا إلى ~/.habu.json مثال: $ habu.crypto.fernet.genkey xgvwcivjwe9uq7nbvwo796ii4dsgd623qot9gwqnuhg = خيارات: -W اكتب هذا المفتاح إلى ~/.habu.json -عرض هذه الرسالة والخروج.
الاستخدام: habu.crypto.gppref [الخيارات] كلمة المرور فك تشفير كلمة مرور المستخدمين المحليين المضافة عبر سياسة مجموعة Windows 2008 التفضيلات. هذه القيمة هي سمة "CPASSWORD" المضمنة في ملف Groups.xml ، مخزنة في حصة Sysvol وحدة التحكم. مثال: # habu.crypto.gppref azvjmxh/j9kru5n0czx1ubplsujzfe8j7doltpd8tlk TestPassword خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.crypto.hasher [خيارات] [F]
حساب تجزئة مختلفة لبيانات الإدخال ، والتي يمكن أن تكون ملف أو دفق.
مثال:
$ habu.crypto.hasher readme.rst
MD5 992A833CD162047DAAA6A236B8AC15AE README.RST
RIPEMD160 0566F9141E65E57CAE93E0E3B70D1D8C2CCB0623 README.RST
SHA1 D7DBFD2C5E2828EB2F776550C826E4166526253 README.RST
SHA256 6BB22D927E1B6307CED616821A1877B6CC35E ... README.RST
SHA512 8743F3EB12A11CF3EDCC16E400FB14D599B4A ... README.RST
Whirlpool 96BCC083242E796992C0F3462F330811F9E8C ... README.RST
يمكنك أيضًا تحديد الخوارزمية التي يجب استخدامها. في مثل هذه الحالة ، يكون الإخراج
فقط قيمة التجزئة المحسوبة:
$ habu.hasher -a md5 readme.rst
992A833CD162047DAAA6A236B8AC15AE README.RST
خيارات:
-a [md5 | sha1 | sha256 | sha512 | ripemd160 | whirlpool]
فقط هذه الخوارزمية (افتراضي: الكل)
-عرض هذه الرسالة والخروج.
الاستخدام: habu.crypto.xor [خيارات] XOR cipher. ملاحظة: XOR ليس "تشفيرًا آمنًا". إذا كنت بحاجة إلى تشفير قوي يجب استخدامك خوارزميات مثل AES. يمكنك استخدام habu.fernet لذلك. مثال: $ habu.xor -k mysecretkeke -i /bin /ls> xored $ habu.xor -k mysecretkey -i xored> uxored $ sha1sum /bin /ls uxored $ 6FCF930FCEE1395A1C95F87DD38413E02DEFF4BB /BIN /LS $ 6FCF930FCEE1395A1C95F87DD38413E02DEFF4BB Uxored خيارات: -K مفتاح تشفير النص ملف إدخال اسم الملف (افتراضي: stdin) -O ملف إخراج اسم الملف (افتراضي: stdout) -عرض هذه الرسالة والخروج.
الاستخدام: habu.data.enrich [خيارات]
إثراء البيانات إضافة معلومات مثيرة للاهتمام.
مثال:
$ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich
[
{
"الأصول": "8.8.8.8" ،
"العائلة": "ipaddress" ،
"أسن": "15169" ،
"Net": "8.8.8.0/24" ،
"CC": "نحن" ،
"رير": "أرين" ،
"Asname": "Google - Google LLC ، US"
} ،
{
"الأصول": "8.8.4.4" ،
"العائلة": "ipaddress" ،
"أسن": "15169" ،
"Net": "8.8.4.0/24" ،
"CC": "نحن" ،
"رير": "أرين" ،
"Asname": "Google - Google LLC ، US"
}
]
خيارات:
ملف إدخال اسم الملف (افتراضي: stdin)
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.data.extract.domain [خيارات] [Infile] استخراج المجالات الصالحة من ملف أو stdin. اختياريا ، تحقق من كل مجال لوجود سجلات NS. مثال: $ cat /var/log/some.log | habu.data.extract.domain -c google.com IBM.com redhat.com خيارات: -C تحقق مما إذا كان المجال يحتوي على خوادم NS محددة -V الإخراج الإغاثة -J JSON OUTPUT -عرض هذه الرسالة والخروج.
الاستخدام: habu.data.extract.email [خيارات] [Infile] استخراج عناوين البريد الإلكتروني من ملف أو stdin. مثال: $ cat /var/log/auth.log | habu.data.extract.email [email protected] [email protected] [email protected] خيارات: -V الإخراج الإغاثة -J JSON OUTPUT -عرض هذه الرسالة والخروج.
الاستخدام: habu.data.extract.fqdn [خيارات] [Infile] استخراج FQDNS (أسماء المجال المؤهلة بالكامل) من ملف أو stdin. مثال: $ cat /var/log/some.log | habu.data.extract.fqdn www.google.com IBM.com FileServer.redhat.com خيارات: -C تحقق مما إذا كان اسم المضيف يحل -V الإخراج الإغاثة -J JSON OUTPUT -عرض هذه الرسالة والخروج.
الاستخدام: habu.data.extract.ipv4 [خيارات] [Infile] استخراج عناوين IPv4 من ملف أو stdin. مثال: $ cat /var/log/auth.log | habu.data.extract.ipv4 172.217.162.4 23.52.213.96 190.210.43.70 خيارات: -J ، -إخراج json json -u ، -أزل التكرارات -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.data.filter [خيارات] الحقل [gt | lt | eq | ne | ge | le | in |
إد | غير محدد | صحيح | خطأ] [القيمة]
تصفية البيانات على أساس المشغلين.
مرجع المشغل:
GT: أكبر من
LT: أقل من
مكافئ: يساوي
NE: لا يساوي
GE: Greather أو متساوٍ من
LE: أقل أو متساوية من
في: داخل قائمة القيم (أو داخل الشبكة)
يحتوي على: يحتوي على القيمة (أو عنوان الشبكة)
محدد: يتم تعريف القيمة
غير محدد: لا يتم تعريف القيمة
صحيح: القيمة صحيحة
خطأ: القيمة خاطئة
مثال:
$ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich | habu.data.filter cc eq لنا
[
{
"العنصر": "8.8.8.8" ،
"العائلة": "IPv4_address" ،
"أسن": "15169" ،
"Net": "8.8.8.0/24" ،
"CC": "نحن" ،
"رير": "أرين" ،
"Asname": "Google - Google LLC ، US"
}
]
المستندات: https://fortantier.github.io/hacking-with-habu/user/data-menipulation.html#data-enrichment
خيارات:
ملف إدخال اسم الملف (افتراضي: stdin)
-V الإخراج الإغاثة
-لا تنكر المقارنة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.data.sewect [الخيارات] حقل حدد حقلًا من مدخلات JSON. مثال: $ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich | habu.data.filter cc eq لنا | Habu.Data.Select Asset 8.8.8.7 8.8.8.8 8.8.8.9 خيارات: ملف إدخال اسم الملف (افتراضي: stdin) -V الإخراج الإغاثة -JSON JSON OUTPUT -عرض هذه الرسالة والخروج.
الاستخدام: habu.dhcp.dissover [خيارات] إرسال طلب DHCP وأظهر الأجهزة التي أجابت. ملاحظة: باستخدام "-v" يمكنك رؤية جميع الخيارات (مثل خوادم DNS) على الردود. # habu.dhcp_discover Ether / IP / UDP 192.168.0.1:Bootps> 192.168.0.5:bootpc / bootp / dhcp خيارات: -أي واجهة نصية للاستخدام -وقت عدد صحيح (ثواني) لانتظار الردود -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.dhcp.starvation [الخيارات] إرسال طلبات DHCP متعددة من عناوين MAC المزورة لملء DHCP تأجير الخادم. عندما يتم تعيين جميع عناوين الشبكة المتاحة ، خادم DHCP لا ترسل ردود. لذلك ، يمكن إجراء بعض الهجمات ، مثل dhcp sppoofing. # habu.dhcp_starvation Ether / IP / UDP 192.168.0.1:Bootps> 192.168.0.6:bootpc / bootp / dhcp Ether / IP / UDP 192.168.0.1:Bootps> 192.168.0.7:bootpc / bootp / dhcp Ether / IP / UDP 192.168.0.1:Bootps> 192.168.0.8:bootpc / bootp / dhcp خيارات: -أي واجهة نصية للاستخدام -وقت عدد صحيح (ثواني) لانتظار الردود -وقت عدد صحيح (ثواني) بين الطلبات -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.dns.lookup.forward [خيارات] اسم المضيف
إجراء بحث إلى الأمام لاسم مضيف معين.
مثال:
$ habu.dns.lookup.forward Google.com
{
"IPv4": "172.217.168.46" ،
"IPv6": "2A00: 1450: 400A: 802 :: 200E"
}
خيارات:
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.dns.lookup.reverse [خيارات] IP_Address
قم بإجراء بحث عكسي لعنوان IP معين.
مثال:
$ $ habu.dns.lookup.reverse 8.8.8.8
{
"اسم المضيف": "Google-Public-DNS-A.Google.com"
}
خيارات:
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.eicar [خيارات] اطبع سلسلة اختبار EICAR التي يمكن استخدامها لاختبار محركات مضادات الأسلوب. مزيد من المعلومات: http://www.eicar.org/86-0-ENTEDD-USE.HTML مثال: $ habu.eicar X5O! P ٪@AP [4 XZP54 (P^) 7CC) 7} $ EICAR-Standard-Antivirus-File! $ H+H* خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.forkbomb [خيارات] [bash | batch | c | haskell | perl | php | python | ruby]
اختصار لتذكر كيفية استخدام قنابل الشوكة بلغات مختلفة.
مدعوم حاليًا: Bash ، Batch ، C ، Haskell ، Perl ، PHP ، Python ، Ruby.
مثال:
$ habu.forkbomb c
#include <unistd.h>
int main ()
{
بينما (1)
{
شوكة()؛
}
العودة 0 ؛
}
خيارات:
-عرض هذه الرسالة والخروج.
الاستخدام: habu.fqdn.finder [خيارات] [المجالات] ...
يستخدم تقنيات مختلفة للحصول على FQDNs صالحة للمجالات المحددة.
1. حاول لجميع FQDNs مع عمليات نقل منطقة DNS
2. تحقق من وجود سجلات شفافية الشهادة
3. الاتصال بالمنافذ المحددة ، والحصول على شهادات SSL والحصول على FQDNs منها
4. الاتصال بالمواقع الإلكترونية واحصل على FQDNs بناءً على روابط الموقع
5. قوة الغاشمة DNS للأسماء الشائعة
يتم تنظيف النتائج لإزالة FQDNs التي لا تحل بواسطة DNS
مثال:
$ habu.fqdn.finder educacionit.com
barometrosalarial.educacionit.com
blog.educacionit.com
ci.educacionit.com
Educacionit.com
intranet.educacionit.com
lecdev.educacionit.com
lecweb.educacionit.com
mail.educacionit.com
plantillas.educacionit.com
www.educacionit.com
خيارات:
-T وقت التعويم لانتظار كل اتصال
-V الإخراج الإغاثة
-Debug Debug Output
-connect /--no-connect get من FQDNS Open Ports شهادات SSL
-BRUTE /--NO-BRUTE DNS LOUR
-الروابط /-لا روابط استخراج FQDNs من روابط موقع الويب
-xfr /--no-xfr حاول القيام بنقل منطقة DNS ضد المجالات
-CTLOG /--NO-CTLOG حاول الحصول على FQDNS من شفافية الشهادة
سجلات
-json اطبع الإخراج بتنسيق JSON
-عرض هذه الرسالة والخروج.
الاستخدام: habu.gateway.find [الخيارات] الشبكة حاول الوصول إلى عنوان IP خارجي باستخدام أي مضيف لديه جهاز توجيه. مفيد للعثور على أجهزة التوجيه في شبكتك. أولاً ، يستخدم Arping للكشف عن المضيفين على قيد الحياة والحصول على عناوين Mac. في وقت لاحق ، قم بإنشاء حزمة شبكة ووضع كل عنوان MAC كوجهة. أخيرًا ، قم بطباعة الأجهزة التي قامت بإعادة توجيه الحزم بشكل صحيح. مثال: # habu.find.gateway 192.168.0.0/24 192.168.0.1 A4: 08: F5: 19: 17: A4 Sagemcom 192.168.0.7 B0: 98: 2B: 5D: 22: 70 Sagemcom 192.168.0.8 B0: 98: 2B: 5D: 1F: E8 Sagemcom خيارات: -أي واجهة نصية للاستخدام -مضيف نصي مضيف للوصول (افتراضي: 8.8.8.8) -TCP استخدم TCP بدلاً من ICMP -منفذ وجهة عدد عدد الأعداد الصحيحة لـ TCP (الافتراضي: 80) -Timeout Integer Timeout في ثواني (افتراضي: 5) -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.host [خيارات]
جمع معلومات حول المضيف حيث يعمل Habu.
مثال:
$ habu.host
{
"kernel": [
"Linux" ،
"Demo123" ،
"5.0.6-200.fc29.x86_64" ،
"#1 SMP Wed 3 أبريل 3 15:09:51 UTC 2019" ،
"x86_64" ،
"x86_64"
]
"توزيع": [
"فيدورا" ،
"29" ،
"تسعة وعشرون"
]
"libc": [
"glibc" ،
"2.2.5"
]
"القوس": "x86_64" ،
"Python_version": "3.7.3" ،
"OS_NAME": "Linux" ،
"وحدة المعالجة المركزية": "x86_64" ،
"static_hostname": "Demo123" ،
"FQDN": "Demo123.lab.sierra"
}
خيارات:
-V الإخراج الإغاثة.
-عرض هذه الرسالة والخروج.
الاستخدام: خادم habu.http.headers [خيارات]
استرداد رؤوس HTTP لخادم الويب.
مثال:
$ habu.http.headers http://duckduckgo.com
{
"الخادم": "nginx" ،
"التاريخ": "الشمس ، 14 أبريل 2019 00:00:55 بتوقيت جرينتش" ،
"نوع المحتوى": "Text/HTML" ،
"طول المحتوى": "178" ،
"اتصال": "Keep-Alive" ،
"الموقع": "https://duckduckgo.com/" ،
"X-Frame-Options": "Sameorigin" ،
"محتوى-أمنية الأمن": "الافتراضي-SRC HTTPS: Blob: البيانات:" غير آمن في الخط "" غير آمن "" ،
"حماية X-XSS": "1 ؛ الوضع = كتلة" ،
"خيارات X-Content-type": "Nosniff" ،
"المرجع السياسي": "الأصل" ،
"توقع ct": "Max-age = 0" ،
"انتهاء صلاحية": "الاثنين ، 13 أبريل 2020 00:00:55 بتوقيت جرينتش" ،
"Cache-Control": "Max-age = 31536000"
}
خيارات:
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.http.options [خيارات] الخادم
استرجاع أساليب HTTP المتاحة لخادم الويب.
مثال:
$ habu.http.options -v http://google.com
{
"مسموح": "احصل ، الرأس"
}
خيارات:
-V الإخراج الإغاثة
-عرض هذه الرسالة والخروج.
الاستخدام: habu.http.tech [خيارات] URL يستخدم قاعدة بيانات wappalyzer. json لتحديد التقنيات المستخدمة على الويب طلب. المرجع: https://github.com/aliasio/wappalyzer ملاحظة: ترسل هذه الأداة طلبًا واحدًا فقط. لذلك ، إنه خلسة وليس مثير للشك. $ habu.web.tech https://woocomerce.com مدير علامة Google غير معروف MySQL غير معروف nginx غير معروف PHP غير معروف النموذج الأولي غير معروف متطلبات غير معروفة WooCommerce 3.8.0 WordPress 5.2.4 Yoast SEO 10.0.1 خيارات: -CACHE /--NO CACHE -تنسيق [txt | csv | json] تنسيق الإخراج -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.icmp.ping [الخيارات] IP أداة ping الكلاسيكية التي ترسل طلبات echo icmp. # habu.icmp.ping 8.8.8.8 IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding خيارات: -i الرسائل النصية واجهة لاستخدامه (افتراضي: تلقائي) -عدد صحيح عدد الحزم التي ترسل (افتراضي: Infinit) مهلة عدد صحيح في الثواني (الافتراضي: 2) -W عدد صحيح كم ثوانٍ بين الحزم (الافتراضي: 1) -v مطول -عرض هذه الرسالة والخروج.
الاستخدام: habu.ip.asn [خيارات] IP
استخدم خدمة Team Cymru IP2ASN للحصول على معلومات حول IPv4/IPv6 العامة.
المرجع: https://www.team-cymru.com/ip-asn-mapping.html
$ habu.ip.asn 8.8.8.8
{
"أسن": "15169" ،
"Net": "8.8.8.0/24" ،
"CC": "نحن" ،
"رير": "أرين" ،
"Asname": "Google - Google LLC ، US" ،
"البلد": "الولايات المتحدة"
}
خيارات:
-عرض هذه الرسالة والخروج.
الاستخدام: habu.ip.goolocation [الخيارات] IP_Address
احصل على تحديد الموقع الجغرافي لإضافة IP من https://ipapi.co/.
مثال:
$ habu.ip.geolocation 8.8.8.8
{
"IP": "8.8.8.8" ،
"المدينة": "Mountain View" ،
...
"Asn": "AS15169" ،
"org": "Google LLC"
}
خيارات:
-V الإخراج الإغاثة.
-عرض هذه الرسالة والخروج.
الاستخدام: habu.ip.internal [الخيارات]
احصل على عنوان IP المحلي (ES) للواجهات المحلية.
مثال:
$ habu.ip.internal
{
"لو": {
"IPv4": [
{
"addr": "127.0.0.1" ،
"Netmask": "255.0.0.0" ،
"نظير": "127.0.0.1"
}
]
"link_layer": [
{
"addr": "00: 00: 00: 00: 00: 00" ،
"نظير": "00: 00: 00: 00: 00: 00"
}
]
"IPv6": [
{
"addr": ":: 1" ،
"Netmask": "FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF: FFFF/128"
}
]
} ،
...
خيارات:
-V الإخراج الإغاثة.
-عرض هذه الرسالة والخروج.
الاستخدام: habu.ip.public [خيارات] احصل على عنوان IP العام للاتصال من https://api.ipify.org. مثال: $ habu.ip.public 80.219.53.185 خيارات: -4 ، -IPv4 اطبع عنوان IPv4 العام الخاص بك (افتراضي) -6 ، -IPv6 اطبع عنوان IPv6 العام الخاص بك -J ، -json طباعة الإخراج بتنسيق JSON -عرض هذه الرسالة والخروج.
الاستخدام: Habu.Karma [خيارات] مضيف
استخدم خدمة Karma https://karma.securetia.com للتحقق من عنوان IP ضد
قوائم الذكاء / التهديد المختلفة.
$ habu.karma www.google.com
www.google.com -> 64.233.190.99
[
"hphosts_fsa" ،
"hphosts_psh" ،
"hphosts_emd"
]
ملاحظة: يمكنك استخدام اسم المضيف أو عنوان IP للمضيف للاستعلام.
خيارات:
-عرض هذه الرسالة والخروج.
الاستخدام: habu.karma.bulk [خيارات] [Infile] إظهار عناوين IP الموجودة داخل قوائم Blacklists باستخدام Karma Online خدمة. مثال: $ cat /var/log/auth.log | habu.extract.ipv4 | Habu.Karma.Bulk 172.217.162.4 Spamhaus_drop ، Alienvault_spamming 23.52.213.96 نظيفة 190.210.43.70 AlienVault_Malicious خيارات: -JSON JSON OUTPUT -عرض إدخالات فقط في السوداء السوداء -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.land [خيارات] IP هذا الأمر ينفذ الهجوم البري ، الذي يرسل حزم تزوير عنوان IP المصدر ليكون هو نفسه أن IP الوجهة. يستخدم أيضا نفس المصدر والمنفذ المقصد. الهجوم قديم جدًا ، ويمكن استخدامه لإنكار الخدمة على القديم الأنظمة ، مثل Windows NT 4.0. مزيد من المعلومات هنا: https://en.wikipedia.org/wiki/land # sodo habu.land 172.16.0.10 ............ ملاحظة: كل نقطة (.) هي حزمة مرسلة. يمكنك تحديد عدد الحزم التي ترسلها مع خيار "-C". الافتراضي لا يتوقف أبدًا. أيضا ، يمكنك تحديد منفذ الوجهة ، مع خيار "-P". خيارات: -عدد صحيح عدد الحزم التي ترسل (افتراضي: Infinit) -منفذ INTEGER للاستخدام (افتراضي: 135) -أي واجهة نصية للاستخدام -v مطول -عرض هذه الرسالة والخروج.
الاستخدام: habu.nc [خيارات] منفذ المضيف نوع من استبدال Netcat/NCAT. التنفيذ يحاكي الشعور بهذه الأدوات الشعبية. مثال: $ habu.nc -crlf www.portantier.com 80 متصل بـ 45.77.113.133 80 الرأس / http / 1.0 انتقل HTTP/1.0 301 بشكل دائم التاريخ: الخميس ، 26 يوليو 2018 21:10:51 بتوقيت جرينتش الخادم: OpenBSD HTTPD الاتصال: أغلق نوع المحتوى: النص/html طول المحتوى: 443 الموقع: https://www.portantier.com/ خيارات: -عائلة [4 | 6 | 46] عائلة عنوان IP -SSL تمكين SSL -CRLF استخدم CRLF لتسلسل EOL -بروتوكول [TCP | UDP] بروتوكول الطبقة 4 للاستخدام -عنوان IP لمصدر نص نص المصدر للاستخدام -منفذ مصدر مجموعة عدد صحيح من المصدر للاستخدام -عرض هذه الرسالة والخروج.
الاستخدام: habu.net.contest [خيارات] حاول الاتصال بمختلف الخدمات وتحقق مما إذا كان بإمكانها الوصول إليها باستخدام الخاص بك اتصال الإنترنت. مثال: $ habu.net.contest DNS: صحيح FTP: صحيح SSH: صحيح http: صحيح https: صحيح خيارات: -عرض هذه الرسالة والخروج.
الاستخدام: habu.net.interfaces [الخيارات] إظهار واجهات الشبكة المتاحة على النظام. مثال: # habu.Interfaces # اسم mac inet6 0 eth0 80: FA: 5B: 4B: F9: 18 لا شيء 1 lo 00: 00: 00: 00: 00: 00 127.0.0.1 :: 1 2 WLAN0 F4: 96: 34: E5: AE: 1B 192.168.0.6 لا شيء 3 vboxnet0 0a: 00: 27: 00: 00: 00 192.168.56.1 Fe80 :: 800: 27ff: fe00: 0 خيارات: -J الإخراج بتنسيق JSON -عرض هذه الرسالة والخروج.
الاستخدام: habu.nmap.excluded [خيارات] يطبع منفذًا عشوائيًا غير موجود على ملف NMAP-Services لذلك ليس كذلك ممسوح ضوئيا تلقائيا بواسطة NMAP. مفيدة لخدمات مثل SSH أو RDP ، والتي يتم مسحها ضوئيًا بشكل مستمر المنافذ الافتراضية. مثال: # habu.nmap.excluded 58567 خيارات: -L مجموعة عدد صحيح أقل منفذ للنظر -H عدد صحيح أعلى ميناء للنظر فيه -عرض هذه الرسالة والخروج.
الاستخدام: habu.nmap.Open [الخيارات] ScanFile اقرأ تقرير NMAP وطبع المنافذ المفتوحة. اطبع المنافذ التي تم إنتاجها مفتوحة للقراءة NMAP التي تم إنشاؤها الإخراج. يمكنك استخدامه لإعادة تأكيد قائمة المنافذ بسرعة لإدخال الآخرين أدوات. يدعم ويكتشف تنسيقات الإخراج الثلاثة (NMAP و GNMAP و XML) مثال: # habu.nmap.open portantier.nmap 22،80،443 خيارات: -P [TCP | UDP | SCTP] البروتوكول (افتراضي = TCP) -عرض هذه الرسالة والخروج.
الاستخدام: habu.nmap.ports [الخيارات] ScanFile اقرأ تقرير NMAP وطبع المنافذ المختبرة. اطبع المنافذ التي تم اختبارها قراءة إخراج NMAP الذي تم إنشاؤه. يمكنك استخدامه لإعادة تأكيد قائمة المنافذ بسرعة لإدخال الآخرين أدوات. يدعم ويكتشف تنسيقات الإخراج الثلاثة (NMAP و GNMAP و XML) مثال: # habu.nmap.ports portantier.nmap 21،22،23،80،443 خيارات: -P [TCP | UDP | SCTP] البروتوكول (افتراضي = TCP) -عرض هذه الرسالة والخروج.
الاستخدام: Habu.Protoscan [Options] IP أرسل حزم IP مع محتوى حقل بروتوكول مختلف لتخمين الطبقة 4 بروتوكولات متوفرة. يوضح الإخراج أي بروتوكولات لا تولد "بروتوكول لا يمكن التعلم" استجابة ICMP. مثال: $ sudo python cmd_ipscan.py 45.77.113.133 1 ICMP 2 IGMP 4 ipencap 6 TCP 17 UDP 41 IPv6 47 GRE 50 esp 51 آه 58 IPv6_ICMP 97 Etherip 112 VRRP 115 L2TP 132 SCTP 137 MPLS_IN_IP خيارات: -أي واجهة نصية للاستخدام -t integer timeout لكل مسبار (افتراضي: 2 ثانية) -كل بروتوكولات التحقيق (الافتراضي: محدد في /etc /البروتوكولات) -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.server.ftp [الخيارات]
خادم FTP المزيف الأساسي ، مع الغرض الوحيد لسرقة بيانات اعتماد المستخدم.
يدعم SSL/TLS.
مثال:
# sudo habu.server.ftp-ssl-ssl-cert /tmp/cert.pem-ssl-key /tmp/key.pem
الاستماع على المنفذ 21
اتصال مقبول من ('192.168.0.27' ، 56832)
بيانات الاعتماد التي تم جمعها من 192.168.0.27! فابيان 123456
خيارات:
-عنوان نص لربط (افتراضي: الكل)
-P INTEGER أي منفذ لاستخدامه (افتراضي: 21)
-SSL تمكين SSL/TLS (افتراضي: خطأ)
-SSL-CERT TEXT SSL/TLS CERT FILE
-ملف مفتاح SSL-Key SSL/TLS
-v مطول
-عرض هذه الرسالة والخروج.
الاستخدام: Habu.Shodan [Options] IP عميل SHODAN API بسيط. يطبع نتيجة JSON لاستعلام Shodan. مثال: $ HABU.SHODAN 216.58.222.36 ASN AS15169 ISP Google HostNames EZE04S06-IN-F4.E100.NET ، GRU09S17-IN-F36.1E100.NET country_code لنا region_code CA. City Mountain View org Google Open_ports TCP/443 ، TCP/80 خيارات: -CACHE /--NO CACHE -V الإخراج الإغاثة -Format [txt | csv | json | nmap] تنسيق الإخراج -عرض هذه الرسالة والخروج.
الاستخدام: habu.shodan.query [خيارات] الاستعلام
عميل SHODAN API بسيط.
يطبع نتيجة JSON لاستعلام Shodan.
مثال:
$ habu.shodan 8.8.8.8
{
"أسماء المضيف": [
"Google-Public-DNS-A.Google.com"
]
"Country_Code": "نحن" ،
"org": "Google" ،
"بيانات": [
{
"ISP": "Google" ،
"النقل": "UDP" ،
"البيانات": "العودية: تمكين" ،
"Asn": "AS15169" ،
"الميناء": 53 ،
"أسماء المضيف": [
"Google-Public-DNS-A.Google.com"
]
}
]
"المنافذ": [
53
]
}
خيارات:
-C تعطيل ذاكرة التخزين المؤقت
-V الإخراج الإغاثة
-O ملف إخراج اسم الملف (افتراضي: stdout)
-عرض هذه الرسالة والخروج.
الاستخدام: habu.tcp.flags [خيارات] IP أرسل حزم TCP بأعلام مختلفة وأخبر الردود التي تتلقاها. يمكن استخدامه لتحليل كيفية تطبيقات مكدس TCP/IP المختلفة والتكوينات تستجيب للحزم مع مجموعات العلم المختلفة. مثال: # habu.tcp_flags www.portantier.com S -> SA FS -> SA fa -> r سا -> ص بشكل افتراضي ، يرسل الأمر جميع مجموعات العلم الممكنة. أنت تستطيع حدد الأعلام التي يجب أن تكون موجودة على الإطلاق (تقليل كمية مجموعات محتملة) ، مع الخيار "-f". أيضًا ، يمكنك تحديد الأعلام التي تريد أن تكون موجودة على الرد الحزم لإظهار ، مع الخيار "-r". مع الأمر التالي ، ترى جميع المجموعات الممكنة التي تحتوي على FIN (F) مجموعة العلم وإنشاء استجابة تحتوي على علامة RST (R). مثال: # habu.tcp_flags -f f -r r www.portantier.com FPA -> ص FSPA -> ص fau -> r خيارات: -منفذ INTEGER للاستخدام (افتراضي: 80) -أعلام النص التي يجب إرسالها على الإطلاق (افتراضي: زغب مع جميع الأعلام) -R مرشح النص بواسطة أعلام الاستجابة (الافتراضي: إظهار جميع الردود) -v مطول -التوقف الأول للاستجابة الأولى التي تتطابق -عرض هذه الرسالة والخروج.
الاستخدام: habu.tcp.isn [خيارات] IP قم بإنشاء اتصالات TCP وطباعة أرقام التسلسل الأولية TCP لكل منها واحد. $ sudo habu.tcp.isn -c 5 www.portantier.com 1962287220 1800895007 589617930 3393793979 469428558 ملاحظة: يمكنك الحصول على تمثيل رسومي (يحتاج إلى matplotlib حزمة) باستخدام خيار "-g" لفهم العشوائية بشكل أفضل. خيارات: -منفذ INTEGER للاستخدام (افتراضي: 80) -عدد صحيح عدد الحزم التي يجب إرسالها/تلقيها (افتراضي: 5) -أي واجهة نصية للاستخدام -G الرسم البياني (يتطلب matplotlib) -V الإخراج الإغاثة -عرض هذه الرسالة والخروج.
الاستخدام: habu.tcp.scan [الخيارات] IP TCP Port Scanner. اطبع المنافذ التي ولدت استجابة مع علامة SYN أو (إذا عرض استخدام -أ) جميع المنافذ التي ولدت استجابة. إنه أمر أساسي حقًا مقارنة بـ NMAP ، ولكن من يقارن؟ مثال: # habu.tcp.scan -p 22،23،80،443 -s 1 45.77.113.133 22 S -> SA 80 ثانية -> سا 443 S -> SA خيارات: -P المنافذ النصية لاستخدام (افتراضي: 80) مثال: 20-23،80،135 -أي واجهة نصية للاستخدام -إعلانات نصية لاستخدامها (افتراضي: S) -s TEXT Time between probes (default: send all together) -t INTEGER Timeout for each probe (default: 2 seconds) -a Show all responses (default: Only containing SYN flag) -v Verbose output --help Show this message and exit.
Usage: habu.tcp.synflood [OPTIONS] IP Launch a lot of TCP connections and keeps them opened. Some very old systems can suffer a Denial of Service with this. Reference: https://en.wikipedia.org/wiki/SYN_flood مثال: # sudo habu.tcp.synflood 172.16.0.10 ................. Each dot is a packet sent. You can use the options '-2' and '-3' to forge the layer 2/3 addresses. If you use them, each connection will be sent from a random layer2 (MAC) and/or layer3 (IP) address. You can choose the number of connections to create with the option '-c'. The default is never stop creating connections. Note: If you send the packets from your real IP address and you want to keep the connections half-open, you need to setup for firewall to don't send the RST packets. خيارات: -i TEXT Wich interface to use (default: auto) -c INTEGER How many packets send (default: infinit) -p INTEGER Port to use (default: 135) -2 Forge layer2/MAC address (default: No) -3 Forge layer3/IP address (default: No) -v Verbose --help Show this message and exit.
Usage: habu.traceroute [OPTIONS] IP TCP traceroute. Identify the path to a destination getting the ttl-zero-during-transit رسائل. Note: On the internet, you can have various valid paths to a device. مثال: # habu.traceroute 45.77.113.133 IP / ICMP 192.168.0.1 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror IP / ICMP 10.242.4.197 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror / Padding IP / ICMP 200.32.127.98 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror / Padding . IP / ICMP 4.16.180.190 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror . IP / TCP 45.77.113.133:http > 192.168.0.5:ftp_data SA / Padding Note: It's better if you use a port that is open on the remote system. خيارات: -p INTEGER Port to use (default: 80) -i TEXT Interface to use --help Show this message and exit.
Usage: habu.upgrade [OPTIONS] Upgrade habu (from https://github.com/fportantier/habu) خيارات: --help Show this message and exit.
Usage: habu.usercheck [OPTIONS] USERNAME
Check if the given username exists on various social networks and other
popular sites.
$ habu.usercheck portantier
{
"aboutme": "https://about.me/portantier",
"disqus": "https://disqus.com/by/portantier/",
"github": "https://github.com/portantier/",
"ifttt": "https://ifttt.com/p/portantier",
"lastfm": "https://www.last.fm/user/portantier",
"medium": "https://medium.com/@portantier",
"pastebin": "https://pastebin.com/u/portantier",
"pinterest": "https://in.pinterest.com/portantier/",
"twitter": "https://twitter.com/portantier",
"vimeo": "https://vimeo.com/portantier"
}
خيارات:
-c Disable cache
-v Verbose output
-w Open each valid url in a webbrowser
--help Show this message and exit.
Usage: habu.version [OPTIONS] خيارات: --help Show this message and exit.
Usage: habu.vhosts [OPTIONS] HOST
Use Bing to query the websites hosted on the same IP address.
$ habu.vhosts www.telefonica.com
www.telefonica.com -> 212.170.36.79
[
'www.telefonica.es',
'universitas.telefonica.com',
'www.telefonica.com',
]
خيارات:
-c Disable cache
-p INTEGER Pages count (Default: 10)
-f INTEGER First result to get (Default: 1)
--help Show this message and exit.
Usage: habu.virustotal [OPTIONS] INPUT
Send a file to VirusTotal https://www.virustotal.com/ and print the report
in JSON format.
Note: Before send a file, will check if the file has been analyzed before
(sending the sha256 of the file), if a report exists, no submission will
be made, and you will see the last report.
$ habu.virustotal meterpreter.exe
Verifying if hash already submitted: f4826b219aed3ffdaa23db26cfae611979bf215984fc71a1c12f6397900cb70d
Sending file for analysis
Waiting/retrieving the report...
{
"md5": "0ddb015b5328eb4d0cc2b87c39c49686",
"permalink": "https://www.virustotal.com/file/c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23/analysis/1526850717/",
"positives": 49,
"resource": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23",
"response_code": 1,
"scan_date": "2018-05-20 21:11:57",
"scan_id": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23-1526850717",
"scans": {
"ALYac": {
"detected": true,
"result": "Trojan.CryptZ.Gen",
"update": "20180520",
"version": "1.1.1.5"
} ،
... The other scanners ...
} ،
"sha1": "5fa33cab1729480dd023b08f7b91a945c16d0a9e",
"sha256": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23",
"total": 67,
"verbose_msg": "Scan finished, information embedded"
}
خيارات:
-v Verbose output
--help Show this message and exit.
Usage: habu.web.report [OPTIONS] [INPUT_FILE] Makes a report that includes HTTP headers of websites. Optionally, uses Firefox or Chromium to take a screenshot of the websites. The expected format is one url per line. Creates a directory called 'report' with the content inside. $ echo https://www.portantier.com | habu.web.report خيارات: -v Verbose output -s Take a screenshot for each website -b [firefox|chromium-browser] Browser to use for screenshot. --help Show this message and exit.
Usage: habu.web.screenshot [OPTIONS] URL Uses Firefox or Chromium to take a screenshot of the website. $ habu.web.screenshot https://www.portantier.com خيارات: -b [firefox|chromium-browser] Browser to use for screenshot. -o TEXT Output file. (default: screenshot.png) --help Show this message and exit.
Usage: habu.whois.domain [OPTIONS] DOMAIN Simple whois client to check domain names. مثال: $ habu.whois.domain google.com registrar MarkMonitor, Inc. whois_server whois.markmonitor.com creation_date 1997-09-15 04:00:00 expiration_date 2028-09-14 04:00:00 name_servers ns1.google.com, ns2.google.com, ns3.google.com, ns4.google.com emails [email protected], [email protected] dnssec unsigned org Google LLC country US state CA خيارات: --json Print the output in JSON format --csv Print the output in CSV format --help Show this message and exit.
Usage: habu.whois.ip [OPTIONS] IP Simple whois client to check IP addresses (IPv4 and IPv6). مثال: $ habu.whois.ip 8.8.4.4 asn 15169 asn_registry arin asn_cidr 8.8.4.0/24 asn_country_code US asn_description GOOGLE - Google LLC, US asn_date 1992-12-01 خيارات: --json Print the output in JSON format --csv Print the output in CSV format --help Show this message and exit.