나는 Python 및 Network Hacking에 대한 몇 가지 개념을 가르치고 배우기 위해 Habu를 개발하고 있습니다.
현재 버전에서 구현 된 일부 기술은 다음과 같습니다.
이 소프트웨어의 개발은 Securetia SRL (https://www.securetia.com/)에 의해 지원됩니다.
다양한 유용한 사용 시나리오는 https://fportantier.github.io/hacking-with-habu/에 자세히 설명되어 있습니다.
다음 YouTube 재생 목록에는 설치 및 사용법을 보여주는 비디오가 있습니다.
https://www.youtube.com/watch?v=rgp9sellyqe&list=plpl4hznx8vnfxqsvnw7x-bxon0dgxndfnvd
Habu 기능, 가능한 개선 등을 논의하려면 Habu Telegram 그룹을 사용할 수 있습니다 : https://t.me/python_habu
문제 및 풀 요청은 github Repo로 보내야합니다 : https://github.com/fportantier/habu
설치 권장 방법 :
$ python3 -m pip 설치 -업그레이드 git+https : //github.com/fportantier/habu.git
Python 3이 설치된 모든 시스템에서 작동해야합니다.
참고 : 일부 시스템 (Microsoft Windows와 같은)에서는 Python 실행 파일의 올바른 경로를 가리 키도록 명령을 조정해야합니다.
이제 우리는 Git Repo에서 직접 업그레이드하고 더 이상 존재하지 않거나 이름이 바뀌는 오래된 명령을 청소하라는 명령이 있습니다.
$ habu.upgrade
모든 명령은 도움말, 인수, 옵션 및 기본값을 표시하는 옵션 '-HELP'를 구현합니다.
거의 모든 명령은 '-v'옵션으로 장점 모드를 구현합니다. 이것은 당신에게 Habu가하는 일에 대한 추가 정보를 줄 수 있습니다.
사용법 : habu.arp.ping [옵션] ip ARP 패킷을 보내 지역 네트워크에서 살아있는 호스트를 확인하십시오. 예: # habu.arp.ping 192.168.0.1 에테르 / ARP는 A4 : 08 : F5 : 19 : 17에 있습니다. A4는 192.168.0.1 / 패딩이라고합니다. 옵션 : -i 텍스트 인터페이스 사용 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.arp.poison [옵션] hickim1 rictim2 ARP 'IS-AT'패킷을 각 피해자에게 보내고 ARP 테이블을 중독시킵니다. 트래픽을 시스템으로 보냅니다. 참고 : 중간 공격에서 완전한 일하는 사람을 원한다면 운영 체제에서 패킷 전달을 활성화하여 라우터. 다음을 사용하여 수행 할 수 있습니다. # echo 1>/proc/sys/net/ipv4/ip_forward 예: # habu.arpoison 192.168.0.1 192.168.0.77 에테르 / ARP는 F4 : 96 : 34 : e5 : ae : 1b는 192.168.0.77입니다 에테르 / ARP는 F4 : 96 : 34 : e5 : ae : 1b는 192.168.0.70이라고합니다 에테르 / ARP는 F4 : 96 : 34 : e5 : ae : 1b는 192.168.0.77입니다 ... 옵션 : -i 텍스트 인터페이스 사용 -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : habu.arp.sniff [옵션] ARP 패킷을 듣고 각 장치에 대한 정보를 표시하십시오. 열 : 마지막 패킷에서 초 | IP | Mac | 공급업체 예: 1 192.168.0.1 A4 : 08 : F5 : 19 : 17 : A4 Sagemcom 광대역 SAS 7 192.168.0.2 64 : BC : 0C : 33 : E5 : 57 LG 전자 장치 (모바일 통신) 2 192.168.0.5 00 : C2 : C6 : 30 : 2C : 58 Intel Corporate 6 192.168.0.7 54 : F2 : 01 : DB : 35 : 58 Samsung Electronics Co., Ltd 옵션 : -i 텍스트 인터페이스 사용 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.asydns [옵션]
공개 및 개인 RSA 키를 기반으로 DNS 도메인 이름을 요청합니다.
asydns 프로토콜 https://github.com/portantier/asydns
예:
$ habu.asydns -v
RSA 키 생성 ...
RSA 키로드 ...
{
"IP": "181.31.41.231",
"이름": "07286E90FD6E7E6BE61D6A7919967C7CF3BBFB23A36EDBC72B6D7C53.A.ASYDNS.org"
}
$ dig +short 07286e90fd6e7e6be61d6a7919967c7cf3bbfb23a36edbc72b6d7c53.a.asydns.org
181.31.41.231
옵션 :
-U 텍스트 API URL
-g 강제 새로운 키 쌍의 생성
-R 공개 키를 취소했습니다
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.b64 [옵션] [f] 명령 Base64와 마찬가지로 Base64에서 데이터를 인코딩하거나 디코딩합니다. $ echo 굉장 | 하부 .B64 yxdlc29tzqo = $ echo yxdlc29tzqo = | 하부 .B64 -D 엄청난 옵션 : -D 인코딩 대신 D 디코드 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.cert.clone [옵션] 호스트 이름 포트 키 파일 certfile SSL/TLS 서버에 연결하고 인증서를 받고 동일한 옵션 및 필드 값을 가진 인증서. 참고 : 생성 된 인증서는 유효하지만 소셜에 사용할 수 있습니다. 엔지니어링 공격 예: $ habu.certclone www.google.com 443 /tmp/key.pem /tmp/cert.pem 옵션 : -Copy-Extensions 복사 인증서 확장 (기본값 : False) -Expired 만료 된 인증서 생성 (기본값 : False) -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : habu.cert.crtsh [옵션] 도메인 도메인에 대한 인증서 투명성 로그를 다운로드하고 각 하위 도메인이 존재하는 경우 DNS 쿼리. 멀티 스레딩을 사용하여 DNS 쿼리의 성능을 향상시킵니다. 예: $ habu.crtsh securetia.com alt.securetia.com 기타 .securetia.com www.securetia.com 옵션 : -C 캐시를 비활성화합니다 -N DNS 하위 도메인 유효성 검사를 비활성화합니다 -V 장점 출력 -json은 출력을 JSON 형식으로 인쇄합니다 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.cert.names [옵션] [네트워크] 각 호스트/포트에 연결하고 인증서 이름의 요약을 보여줍니다. 연결할 호스트는 가능한 두 가지 옵션에서 가져옵니다. 1. -i 옵션 (기본값 : stdin). 각 줄이 호스트 또는 네트워크 인 파일 2. 호스트 또는 네트워크가 될 수있는 주장 두 방법을 모두 사용하면 호스트와 네트워크가 하나의 목록으로 병합됩니다. 예: $ habu.cert.names 2.18.60.240/29 2.18.60.241 443 is-microsoft.com microsoft.com privacy.microsoft.com 2.18.60.242 443 aod-ssl.itunes.apple.com aod.itunes.apple.com aodp-ssl.itunes.apple.com 2.18.60.243 443 *.mlb.com mlb.com 2.18.60.244 443 [SSL : TLSV1_ALERT_INTERNAL_ERROR] TLSV1 경보 내부 오류 (_SSL.C : 1056) 2.18.60.245 443 CERT2-CN-PUBLIC-UBISERVICES.UBI.com CERT2-CN-Public-WS-Ubiservices.ubi.com 2.18.60.246 443 *.Blog.sina.com.cn *.dmp.sina.cn aod.itunes.apple.com aodp-ssl.itunes.apple.com aod-ssl.itunes.apple.com *.blog.sina.com.cn CERT2-CN-Public-ubiservices.ubi.com CERT2-CN-PUBLIC-WS-UBISERVICES.ubi.com *.dmp.sina.cn is-microsoft.com microsoft.com *.mlb.com mlb.com 프라이버시 .microsoft.com 옵션 : -P 텍스트 포트에 연결할 (Comma 분리 목록) -i 파일 이름 입력 파일 (기본값 : stdin) -t 플로트 시간 각 연결을 기다릴 시간입니다 -V 장점 출력 -json은 출력을 JSON 형식으로 인쇄합니다 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.config.del [옵션] 키 구성에서 키를 삭제하십시오. 참고 : 기본적으로 키는 대문자로 변환됩니다. 예: $ habu.config.del dns_server 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.config.set [옵션] 키 값 구성 키로 값을 설정하십시오. 참고 : 기본적으로 키는 대문자로 변환됩니다. 예: $ habu.config.set dns_server 8.8.8.8 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.config.show [옵션]
현재 구성을 표시하십시오.
참고 : 기본적으로 이름에 '키'가있는 옵션이 그림자가 있습니다.
예:
$ habu.config.show
{
"DNS_SERVER": "8.8.8.8",
"fernet_key": "*************"
}
옵션 :
-K,-쇼-키는 또한 핵심 값을 보여줍니다
-option 텍스트 ... 구성에 쓰기 (키 값)
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.crack.luhn [옵션] 번호 Luhn 검증 된 숫자에 대한 알려진 값을 가지고 있으면 가능한 알 수없는 숫자. 유효성 검사에 Luhn 알고리즘을 사용하는 숫자는 신용 카드, IMEI, 미국의 국가 제공 업체 식별자, 캐나다 사회 보험 번호, 이스라엘 ID 번호 및 그리스 사회 보장 번호 (αμκα). '-'문자는 무시됩니다. 'X'문자로 누락 된 숫자를 정의하십시오. 참조 : https://en.wikipedia.org/wiki/luhn_algorithm 예: $ habu.crack.luhn 4509-xx08-3160-6445 4509000831606445 4509180831606445 4509260831606445 4509340831606445 4509420831606445 4509590831606445 4509670831606445 4509750831606445 4509830831606445 4509910831606445 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.crack.snmp [옵션] IP IP에 대해 SNMP-Get 쿼리를 시작하고 유효한 것을 찾을 때 알려줍니다. 커뮤니티 스트링 (간단한 SNMP 크래커). 사용 된 사전은 Onesixtyone 도구와 함께 배포됩니다. https://github.com/trailofbits/onesixtyone 예: # habu.crack.snmp 179.125.234.210 커뮤니티 발견 : 개인 공동체 발견 : 공개 참고 : <Universal > <class와 같은 메시지를받을 수도 있습니다 'scapy.asn1.asn1.asn1 _class _metaclass'>, 나는 어떻게 억압하는지 모르겠습니다 지금은. 옵션 : -P 정수 포트 -C 텍스트 커뮤니티 (기본값 : 가장 많이 사용되는 목록) -첫 경기 후 중지 -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : habu.crypto.fernet [옵션] Fernet Cipher. HMAC와 함께 AES-128-CBC를 사용합니다 참고 : 키를 사용하여 Fernet과의 암호를 사용해야합니다. -k paramenter를 사용하거나 Fernet_key 구성 값을 설정하십시오. habu.crypto.fernet.genkey 명령으로 키를 생성 할 수 있습니다 참조 : https://github.com/fernet/spec/blob/master/spec.md 예: $ "이 문자열을 보호하고 싶습니다"| habu.crypto.fernet gaaaaabbxncgoculluvnrelytbecwnek9iq5jbkq9jan3wiibuzpqpugv5owvnc6xfia ... $ echo gaaaaabbxncgoculluvnrelytbecwnek9iq5jbkq9jan3wiibuzpqpugv5owvnc6xfia ... | habu.crypto.fernet -d 이 문자열을 보호하고 싶습니다 옵션 : -K 텍스트 키 -D 암호화 대신 Decrypt -ttl 정수 시간 타임 스탬프 검증을 위해 살기위한 시간 -i 파일 이름 입력 파일 (기본값 : stdin) -O 파일 이름 출력 파일 (기본값 : stdout) -help이 메시지를 보여주고 종료합니다.
사용법 : habu.crypto.fernet.genkey [옵션] 새로운 Fernet 키를 생성하고 선택적으로 ~/.habu.json에 작성하십시오. 예: $ habu.crypto.fernet.genkey xgvwcivjwe9uq7nbvwo796ii4dsgd623qot9gwqnuhg = 옵션 : -w이 키를 ~/.habu.json에 씁니다 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.crypto.gppref [옵션] 비밀번호 Windows 2008 그룹 정책을 통해 추가 된 로컬 사용자의 비밀번호 해독 선호도. 이 값은 groups.xml 파일에 포함 된 'cpassword'속성입니다. 도메인 컨트롤러의 Sysvol 공유에 저장됩니다. 예: # habu.crypto.gppref azvjmxh/j9kru5n0czx1ubplsujzfe8j7doltpd8tlk TestPassword 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.crypto.hasher [옵션] [f]
입력 데이터에 대한 다양한 해시를 계산합니다. 이는 파일 또는 스트림 일 수 있습니다.
예:
$ habu.crypto.hasher readme.rst
MD5 992A833CD162047DAAA6A236B8AC15AE README.RST
RIPEMD160 0566F9141E65E57CAE93E0E3B70D1D8C2CCB0623 ReadMe.rst
SHA1 D7DBFD2C5E2828EB22F776550C826E4166526253 Readme.rst
SHA256 6BB22D927E1B6307CED616821A1877B6CC35E ... readme.rst
SHA512 8743F3EB12A11CF3EDCC16E400FB14D599B4A ... readme.rst
월풀 96BCC083242E796992C0F3462F330811F9E8C ... readme.rst
사용할 알고리즘을 지정할 수도 있습니다. 이 경우 출력은입니다
계산 된 해시의 값만 :
$ habu.hasher -a md5 readme.rst
992A833CD162047DAA6A236B8AC15AE README.RST
옵션 :
-A [MD5 | SHA1 | SHA256 | SHA512 | RIPEMD160 | Whirlpool]
이 알고리즘 만 (기본값 : 모두)
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.crypto.xor [옵션] xor 암호. 참고 : XOR은 '보안 암호'가 아닙니다. 강한 암호화가 필요한 경우 사용해야합니다 AES와 같은 알고리즘. 이를 위해 habu.fernet을 사용할 수 있습니다. 예: $ habu.xor -k mysecretkey -i /bin /ls> xored $ habu.xor -k mysecretkey -i xored> uxored $ sha1sum /bin /ls uxored $ 6FCF930FCEE1395A1C95F87DD38413E02DEFF4BB /BIN /LS $ 6FCF930FCEE1395A1C95F87DD38413E02DEFF4BB UXERED 옵션 : -K 텍스트 암호화 키 -i 파일 이름 입력 파일 (기본값 : stdin) -O 파일 이름 출력 파일 (기본값 : stdout) -help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.enrich [옵션]
흥미로운 정보를 추가하는 데이터를 풍부하게합니다.
예:
$ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich
[의 뜻
{
"자산": "8.8.8.8",
"가족": "iPaddress",
"ASN": "15169",
"NET": "8.8.8.0/24",
"CC": "우리",
"Rir": "Arin",
"Asname": "Google- Google LLC, 미국"
},
{
"자산": "8.8.4.4",
"가족": "iPaddress",
"ASN": "15169",
"NET": "8.8.4.0/24",
"CC": "우리",
"Rir": "Arin",
"Asname": "Google- Google LLC, 미국"
}
]]
옵션 :
-i 파일 이름 입력 파일 (기본값 : stdin)
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.extract.domain [옵션] [infile] 파일 또는 stdin에서 유효한 도메인을 추출합니다. 선택적으로 NS 레지스터가 있는지 각 도메인을 확인하십시오. 예: $ cat /var/log/some.log | habu.data.extract.domain -c Google.com IBM.com redhat.com 옵션 : -C 도메인에 NS 서버가 정의되어 있는지 확인하십시오 -V 장점 출력 -J JSON 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.extract.email [옵션] [infile] 파일 또는 stdin에서 이메일 주소를 추출합니다. 예: $ cat /var/log/auth.log | habu.data.extract.email [email protected] [email protected] [email protected] 옵션 : -V 장점 출력 -J JSON 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.extract.fqdn [옵션] [infile] 파일 또는 stdin에서 fqdns (완전히 자격을 갖춘 도메인 이름)를 추출하십시오. 예: $ cat /var/log/some.log | habu.data.extract.fqdn www.google.com IBM.com fileserver.redhat.com 옵션 : -C 호스트 이름이 해결되는지 확인하십시오 -V 장점 출력 -J JSON 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.extract.ipv4 [옵션] [infile] 파일 또는 stdin에서 IPv4 주소를 추출합니다. 예: $ cat /var/log/auth.log | habu.data.extract.ipv4 172.217.162.4 23.52.213.96 190.210.43.70 옵션 : -j, -json json 출력 -u, -유니 퀴크 복제 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.filter [옵션] 필드 [gt | lt | eq | ne | ge | le | in | defin
ed | undefined | true | false] [value]
연산자를 기반으로하는 데이터를 필터합니다.
운영자 참조 :
GT :보다 큽니다
LT :보다 적습니다
EQ : 동일합니다
NE : 동일하지 않습니다
GE : Greath 또는 Ever
LE :보다 적거나 동일합니다
in : 값 목록 내 (또는 네트워크 내부) 내부
포함 : 값 (또는 네트워크 주소)을 포함합니다.
정의 : 값은 정의됩니다
정의되지 않은 : 값은 정의되지 않았습니다
사실 : 값은 참입니다
거짓 : 값은 거짓입니다
예:
$ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich | habu.data.filter cc eq us
[의 뜻
{
"항목": "8.8.8.8",
"가족": "IPv4_address",
"ASN": "15169",
"NET": "8.8.8.0/24",
"CC": "우리",
"Rir": "Arin",
"Asname": "Google- Google LLC, 미국"
}
]]
문서 : https://fportantier.github.io/hacking-with-habu/user/data-manipulation.html#data-enrichment
옵션 :
-i 파일 이름 입력 파일 (기본값 : stdin)
-V 장점 출력
-비교를 부정하지 않습니다
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.data.select [옵션] 필드 JSON 입력에서 필드를 선택하십시오. 예: $ cat /var/log/auth.log | habu.data.extract.ipv4 | habu.data.enrich | habu.data.filter cc eq US | habu.data.select 자산 8.8.8.7 8.8.8.8 8.8.8.9 옵션 : -i 파일 이름 입력 파일 (기본값 : stdin) -V 장점 출력 -JSON JSON 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.dhcp.discover [옵션] DHCP 요청을 보내고 대답 한 장치를 보여주십시오. 참고 : '-v'사용 모든 옵션 (예 : DNS 서버)이 포함되어 있습니다. 응답에. # habu.dhcp_discover 에테르 / IP / UDP 192.168.0.1:BOOTPS> 192.168.0.5:BOOTPC / BOOTP / DHCP 옵션 : -i 텍스트 인터페이스 사용 -T 정수 시간 (초) 응답을 기다릴 수 있습니다 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.dhcp. 정기 [옵션] DHCP를 채우기 위해 위조 된 MAC 주소에서 여러 DHCP 요청을 보내십시오. 서버 임대. 사용 가능한 모든 네트워크 주소가 할당되면 DHCP 서버 응답을 보내지 마십시오. 따라서 DHCP 스푸핑과 같은 일부 공격이 이루어질 수 있습니다. # habu.dhcp_starvation 에테르 / IP / UDP 192.168.0.1:BOOTPS> 192.168.0.6:BOOTPC / BOOTP / DHCP 에테르 / IP / UDP 192.168.0.1:BOOTPS> 192.168.0.7:BOOTPC / BOOTP / DHCP 에테르 / IP / UDP 192.168.0.1:BOOTPS> 192.168.0.8:BOOTPC / BOOTP / DHCP 옵션 : -i 텍스트 인터페이스 사용 -T 정수 시간 (초) 응답을 기다릴 수 있습니다 -S 정수 시간 (초) 요청 사이 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.dns.lookup.forward [옵션] 호스트 이름
주어진 호스트 이름의 전진 조회를 수행하십시오.
예:
$ habu.dns.lookup.forward google.com
{
"IPv4": "172.217.168.46",
"IPv6": "2A00 : 1450 : 400A : 802 :: 200e"
}
옵션 :
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.dns.lookup.reverse [옵션] ip_address
주어진 IP 주소의 역방향 조회를 수행하십시오.
예:
$ $ habu.dns.lookup.reverse 8.8.8.8
{
"HostName": "Google-Public-Dns-A.google.com"
}
옵션 :
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.eicar [옵션] 안티 맨웨어 엔진을 테스트하는 데 사용할 수있는 EICAR 테스트 문자열을 인쇄하십시오. 자세한 정보 : http://www.eicar.org/86-0-pintended-use.html 예: $ habu.eicar x5o! p%@ap [4 xzp54 (p^) 7cc) 7} $ eicar-standard-antivirus-test-file! $ h+h* 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.forkbomb [옵션] [bash | batch | c | haskell | perl | php | python | ruby]
다른 언어로 포크 폭탄을 사용하는 방법을 기억하는 지름길.
현재 지원되는 : Bash, Batch, C, Haskell, Perl, PHP, Python, Ruby.
예:
$ habu.forkbomb c
#include <unistd.h>
int main ()
{
동안 (1)
{
포크();
}
반환 0;
}
옵션 :
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.fqdn.finder [옵션] [도메인] ...
다양한 기술을 사용하여 지정된 도메인에 유효한 FQDN을 얻습니다.
1. DNS 영역 전송이있는 모든 FQDN을 사용해보십시오
2. 인증서 투명성 로그를 확인하십시오
3. 지정된 포트에 연결하고 SSL 인증서를 얻고 FQDN을 얻습니다.
4. 웹 사이트에 연결하고 웹 사이트 링크를 기반으로 FQDN을 얻습니다.
5. 공통 이름에 대한 DNS Brute Force
결과는 DNS에 의해 해결되지 않는 FQDN을 제거하기 위해 정리됩니다.
예:
$ habu.fqdn.finder educacionit.com
Barometrosalarial.educacionit.com
blog.educacionit.com
ci.educacionit.com
Educacionit.com
intranet.educacionit.com
lecdev.educacionit.com
Lecweb.educacionit.com
mail.educacionit.com
plantillas.educacionit.com
www.educacionit.com
옵션 :
-t 플로트 시간 각 연결을 기다릴 시간입니다
-V 장점 출력
-Debug 디버그 출력
-connect /-no-connect 알려진 fqdns 오픈 포트 SSL 인증서에서 얻음
-Brute /-No-Brute Run DNS 도메인에 대한 Brute Force
-links /-no-links 웹 사이트 링크에서 fqdns를 추출합니다
-xfr / ---- xfr 도메인에 대한 DNS 영역 전송을 시도합니다.
--ctlog /-no-ctlog 인증서 투명성에서 fqdns를 얻으려고
로그
-json은 출력을 JSON 형식으로 인쇄합니다
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.gateway.find [옵션] 네트워크 모든 호스트에 라우터가있는 외부 IP에 도달하십시오. 네트워크에서 라우터를 찾는 데 유용합니다. 먼저 Arping을 사용하여 살아있는 호스트를 감지하고 Mac 주소를 얻습니다. 나중에 네트워크 패킷을 만들고 각 Mac 주소를 대상으로 넣습니다. 마지막으로, 패킷을 올바르게 전달한 장치를 인쇄하십시오. 예: # habu.find.gateway 192.168.0.0/24 192.168.0.1 A4 : 08 : F5 : 19 : 17 : A4 Sagemcom 192.168.0.7 B0 : 98 : 2B : 5D : 22 : 70 SAGEMCOM 192.168.0.8 B0 : 98 : 2B : 5D : 1F : E8 SAGEMCOM 옵션 : -i 텍스트 인터페이스 사용 -호스트 텍스트 호스트는 도달 할 수 있습니다 (기본값 : 8.8.8.8) -TCP ICMP 대신 TCP를 사용하십시오 -TCP 용 정수 범위 대상 포트 (기본값 : 80) -시간 초과 정수 시간 초과 초 (기본값 : 5) -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.host [옵션]
Habu가 실행중인 호스트에 대한 정보를 수집하십시오.
예:
$ habu.host
{
"커널": [
"Linux",
"Demo123",
"5.0.6-200.fc29.x86_64",
"#1 SMP Wed Apr 3 15:09:51 UTC 2019",
"x86_64",
"x86_64"
],,
"분포": [
"Fedora",
"29",
"스물 아홉"
],,
"libc": [
"glibc",
"2.2.5"
],,
"아치": "x86_64",
"python_version": "3.7.3",
"os_name": "Linux",
"CPU": "x86_64",
"static_hostname": "demo123",
"fqdn": "demo123.lab.sierra"
}
옵션 :
-V 장점 출력.
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.http.headers [옵션] 서버
웹 서버의 HTTP 헤더를 검색하십시오.
예:
$ habu.http.headers http://duckduckgo.com
{
"서버": "nginx",
"날짜": "Sun, 2019 년 4 월 14 일 00:00:55 GMT",
"Content-Type": "Text/Html",
"콘텐츠 길이": "178",
"연결": "유지",
"위치": "https://duckduckgo.com/",
"X- 프레임-옵션": "Sameorigin",
"Content-Security-Policy": "Default-SRC https : Blob : Data : '안전하지 않은 인라인' '안전하지 않은 eval'",
"x-xss-protection": "1; mode = block",
"X-Content-Type-Options": "Nosniff",
"참조 정책": "원산지",
"예상 -CT": "Max-Age = 0",
"만료": "Mon, 2020 년 4 월 13 일 00:00:55 GMT",
"캐시 제어": "Max-Age = 31536000"
}
옵션 :
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.http.options [옵션] 서버
웹 서버의 사용 가능한 HTTP 방법을 검색하십시오.
예:
$ habu.http.options -v http://google.com
{
"허용": "잡아, 머리"
}
옵션 :
-V 장점 출력
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.http.tech [옵션] URL wappalyzer apps.json 데이터베이스를 사용하여 웹에서 사용되는 기술을 식별합니다. 애플리케이션. 참조 : https://github.com/aliasio/wappalyzer 참고 :이 도구는 하나의 요청 만 보냅니다. 그래서 그것은 스텔스가 아닙니다 의심스러운. $ habu.web.tech https://woocomerce.com Google 태그 관리자가 알 수 없습니다 MySQL 알 수 없음 nginx 미지수 PHP 알 수 없음 프로토 타입은 알려지지 않았습니다 알려지지 않았습니다 WooCommerce 3.8.0 WordPress 5.2.4 Yoast SEO 10.0.1 옵션 : -캐시 /-no-cache -format [txt | csv | json] 출력 형식 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.icmp.ping [옵션] IP ICMP 에코 요청을 보내는 클래식 핑 도구. # habu.icmp.ping 8.8.8.8 IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding IP / ICMP 8.8.8.8> 192.168.0.5 Echo-Reply 0 / Padding 옵션 : -i 텍스트 wich 인터페이스 사용 (기본값 : 자동) -C 정수 패키지 수 수 (기본값 : 인피니트) -T 정수 시간 초과 초 (기본값 : 2) -W 정수 패킷 사이에 몇 초 (기본값 : 1) -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : habu.ip.asn [옵션] ip
Team Cymru IP2ASN 서비스를 사용하여 공개 IPv4/IPv6에 대한 정보를 얻으십시오.
참조 : https://www.team-cymru.com/ip-asn-mapping.html
$ habu.ip.asn 8.8.8.8
{
"ASN": "15169",
"NET": "8.8.8.0/24",
"CC": "우리",
"Rir": "Arin",
"ASNAME": "Google- Google LLC, 미국",
"국가": "미국"
}
옵션 :
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.ip.geolocation [옵션] ip_address
https://ipapi.co/에서 IP adddress의 지리적 위치를 얻으십시오.
예:
$ habu.ip.geolocation 8.8.8.8
{
"IP": "8.8.8.8",
"City": "Mountain View",
...
"ASN": "AS15169",
"Org": "Google LLC"
}
옵션 :
-V 장점 출력.
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.ip. 내부 [옵션]
로컬 인터페이스의 로컬 IP 주소 (ES)를 가져옵니다.
예:
$ habu.ip. Internal
{
"lo": {
"IPv4": [
{
"addr": "127.0.0.1",
"Netmask": "255.0.0.0",
"피어": "127.0.0.1"
}
],,
"Link_Layer": [
{
"addr": "00 : 00 : 00 : 00 : 00 : 00 : 00",
"피어": "00 : 00 : 00 : 00 : 00 : 00"
}
],,
"IPv6": [
{
"addr": ":: 1",
"Netmask": "FFFF : FFFF : FFFF : FFFF : FFFF : FFFF : FFFF : FFFF/128"
}
]]
},
...
옵션 :
-V 장점 출력.
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.ip.public [옵션] https://api.ipify.org에서 연결의 공개 IP 주소를 얻으십시오. 예: $ habu.ip.public 80.219.53.185 옵션 : -4, -ipv4 공개 IPv4 주소를 인쇄 (기본값) -6, -ipv6 공개 IPv6 주소를 인쇄하십시오 -j, -json은 출력을 JSON 형식으로 인쇄합니다 -help이 메시지를 보여주고 종료합니다.
사용법 : Habu.karma [옵션] 호스트
Karma Service https://karma.securetia.com을 사용하여 IP를 확인하십시오.
다양한 위협 지능 / 평판 목록.
$ habu.karma www.google.com
www.google.com-> 64.233.190.99
[의 뜻
"hphosts_fsa",
"hphosts_psh",
"hphosts_emd"
]]
참고 : 호스트 이름 또는 호스트의 IP를 쿼리에 사용할 수 있습니다.
옵션 :
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.karma.bulk [옵션] [infile] 온라인 카르마를 사용하여 어떤 IP 주소가 블랙리스트인지 표시 서비스. 예: $ cat /var/log/auth.log | habu.extract.ipv4 | habu.karma.bulk 172.217.162.4 Spamhaus_drop, alienvault_spamming 23.52.213.96 청소 190.210.43.70 Alienvault_malicious 옵션 : -JSON JSON 출력 -BAD는 블랙리스트의 항목 만 보여줍니다 -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : Habu.land [옵션] IP 이 명령은 토지 공격을 구현하여 패킷을 소스 IP 주소는 대상 IP와 동일합니다. 또한 사용합니다 동일한 소스 및 대상 포트. 공격은 매우 오래되었으며 오래된 서비스 거부에 사용될 수 있습니다. Windows NT 4.0과 같은 시스템. 자세한 내용은 여기에 : https://en.wikipedia.org/wiki/land # Sudo Habu.land 172.16.0.10 ............ 참고 : 각 점 (.)은 전송 된 패킷입니다. 보내는 패킷 수를 지정할 수 있습니다 '-c'옵션으로. 기본값은 절대 멈추지 않습니다. 또한, 당신은 그것을 지정할 수 있습니다 '-p'옵션이있는 대상 포트. 옵션 : -C 정수 패키지 수 수 (기본값 : 인피니트) -P 정수 포트 사용 (기본값 : 135) -i 텍스트 인터페이스 사용 -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : Habu.nc [옵션] 호스트 포트 어떤 종류의 netcat/ncat 교체. 실행은이 인기있는 도구의 느낌을 모방합니다. 예: $ habu.nc --crlf www.portantier.com 80 45.77.113.133 80에 연결되었습니다 헤드 / http / 1.0 HTTP/1.0 301이 영구적으로 움직였습니다 날짜 : Thu, 2018 년 7 월 26 일 21:10:51 GMT 서버 : OpenBsd httpd 연결 : 닫습니다 내용 유형 : Text/HTML 컨텐츠 길이 : 443 위치 : https://www.portantier.com/ 옵션 : -가족 [4 | 6 | 46] IP 주소 패밀리 -ssl 활성화 SSL -crlf EOL 시퀀스에 CRLF를 사용합니다 -Protocol [TCP | UDP] 레이어 4 프로토콜을 사용할 수 있습니다 -Source-IP 텍스트 소스 IP를 사용할 수 있습니다 -소스 포트 정수 범위 소스 포트 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.net.contest [옵션] 다양한 서비스에 연결하고 사용하여 도달 할 수 있는지 확인하십시오. 인터넷 연결. 예: $ habu.net.contest DNS : 사실 FTP : 사실 SSH : 사실 HTTP : 사실 HTTPS : True 옵션 : -help이 메시지를 보여주고 종료합니다.
사용법 : habu.net.interfaces [옵션] 시스템에서 사용 가능한 네트워크 인터페이스를 표시하십시오. 예: # habu.interfaces # 이름 Mac inet INET6 0 ETH0 80 : FA : 5B : 4B : F9 : 18 없음 1 LO 00 : 00 : 00 : 00 : 00 : 00 : 00 127.0.0.1 :: 1 2 WLAN0 F4 : 96 : 34 : E5 : AE : 1B 192.168.0.6 없음 3 vboxnet0 0a : 00 : 27 : 00 : 00 : 00 192.168.56.1 Fe80 :: 800 : 27ff : Fe00 : 0 옵션 : -j json 형식의 -j 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.nmap.excluded [옵션] NMap-Services 파일에 존재하지 않는 임의 포트를 인쇄하므로 NMAP에 의해 자동으로 스캔됩니다. 지속적으로 스캔되는 SSH 또는 RDP와 같은 서비스에 유용합니다. 그들의 기본 포트. 예: # habu.nmap.excluded 58567 옵션 : -L 정수 범위를 고려해야 할 가장 낮은 포트 -H 정수 범위 고려할 가장 높은 포트 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.nmap.open [옵션] scanfile NMAP 보고서를 읽고 열린 포트를 인쇄하십시오. 생성 된 NMAP를 읽은 개방형 포트 인쇄 산출. 다른 입력에 대한 포트 목록을 신속하게 다시 활용하는 데 사용될 수 있습니다. 도구. 3 출력 형식 (NMAP, GNMAP 및 XML)을지지하고 감지합니다. 예: # habu.nmap.open portantier.nmap 22,80,443 옵션 : -p [tcp | udp | sctp] 프로토콜 (default = tcp) -help이 메시지를 보여주고 종료합니다.
사용법 : habu.nmap.ports [옵션] scanfile NMAP 보고서를 읽고 테스트 된 포트를 인쇄하십시오. 생성 된 NMAP 출력을 읽는 것을 테스트 한 포트를 인쇄하십시오. 다른 입력에 대한 포트 목록을 신속하게 다시 활용하는 데 사용될 수 있습니다. 도구. 3 출력 형식 (NMAP, GNMAP 및 XML)을지지하고 감지합니다. 예: # habu.nmap.ports portantier.nmap 21,22,23,80,443 옵션 : -p [tcp | udp | sctp] 프로토콜 (default = tcp) -help이 메시지를 보여주고 종료합니다.
사용법 : habu.protoscan [옵션] ip 다른 프로토콜 필드 컨텐츠가 장착 된 IP 패킷을 보내어 어떤 계층을 추측하십시오. 4 개의 프로토콜을 사용할 수 있습니다. 출력은 어떤 프로토콜이 '프로토콜-리치 가능'을 생성하지 않는 것을 보여줍니다. ICMP 응답. 예: $ sudo python cmd_ipscan.py 45.77.113.133 1 ICMP 2 IGMP 4 iPencap 6 TCP 17 UDP 41 IPv6 47 GRE 50 ESP 51 아 58 IPv6_ICMP 97 ETHERIP 112 VRRP 115 L2TP 132 SCTP 137 MPLS_IN_IP 옵션 : -i 텍스트 인터페이스 사용 -t 각 프로브의 정수 시간 초과 (기본값 : 2 초) -모든 프로브 모든 프로토콜 (기본값 : /etc /프로토콜에 정의 됨) -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.server.ftp [옵션] 기본 가짜 FTP 서버는 사용자 자격 증명을 훔치는 유일한 목적입니다. SSL/TLS를 지원합니다. 예: # sudo habu.server.ftp ---ssl ---ssl-cert /tmp/cert.pem ---ssl-key /tmp/key.pem 포트 21에서 듣고 있습니다 허용 된 연결 ( '192.168.0.27', 56832) 192.168.0.27에서 수집 된 자격 증명! 파비안 123456 옵션 : -바인딩 할 텍스트 주소 (기본값 : 모두) -P 정수 어떤 포트를 사용할 포트 (기본값 : 21) -SSL SSL/TLS 활성화 (기본값 : False) -SSL-Cert Text SSL/TLS CERT 파일 -ssl-key 텍스트 ssl/tls 키 파일 -V verbose -help이 메시지를 보여주고 종료합니다.
사용법 : Habu.shodan [옵션] IP 간단한 Shodan API 클라이언트. Shodan 쿼리의 JSON 결과를 인쇄합니다. 예: $ habu.shodan 216.58.222.36 ASN AS15169 ISP Google 호스트 이름 EZE04S06-in-F4.1E100.NET, GRU09S17-in-F36.1E100.NET Country_code Us region_code ca 시티 마운틴 뷰 org google Open_ports TCP/443, TCP/80 옵션 : -캐시 /-no-cache -V 장점 출력 -Format [txt | csv | json | nmap] 출력 형식 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.shodan.query [옵션] 쿼리
간단한 Shodan API 클라이언트.
Shodan 쿼리의 JSON 결과를 인쇄합니다.
예:
$ habu.shodan 8.8.8.8
{
"호스트 이름": [
"Google-Public-DNS-A.google.com"
],,
"Country_Code": "우리",
"Org": "Google",
"데이터": [
{
"ISP": "Google",
"운송": "UDP",
"데이터": "재귀 : 활성화",
"ASN": "AS15169",
"포트": 53,
"호스트 이름": [
"Google-Public-DNS-A.google.com"
]]
}
],,
"포트": [
53
]]
}
옵션 :
-C 캐시를 비활성화합니다
-V 장점 출력
-O 파일 이름 출력 파일 (기본값 : stdout)
-help이 메시지를 보여주고 종료합니다.
사용법 : habu.tcp.flags [옵션] IP 다른 깃발이 달린 TCP 패킷을 보내고 응답이 어떤 응답을 받는지 알려줍니다. 다른 TCP/IP 스택 구현 방법을 분석하는 데 사용할 수 있습니다. 구성은 다양한 플래그 조합으로 패킷에 응답합니다. 예: # habu.tcp_flags www.portantier.com S -> SA fs-> sa fa-> r sa -> r 기본적으로 명령은 가능한 모든 플래그 조합을 보냅니다. 당신은 할 수 있습니다 어떤 플래그가 존재 해야하는지 지정하십시오 (수량 감소 옵션 '-f'와 함께 가능한 조합). 또한 응답에 존재하고 싶은 플래그를 지정할 수 있습니다. 옵션 '-r'와 함께 표시 할 패킷. 다음 명령을 사용하면 FIN (F) 플래그 세트 및 RST (R) 플래그가 포함 된 응답을 생성합니다. 예: # habu.tcp_flags -f f -r r www.portantier.com fpa-> r fspa-> r fau-> r 옵션 : -P 정수 포트 사용 (기본값 : 80) -F 텍스트 플래그를 전송 해야하는 텍스트 플래그 (기본값 : 모든 플래그가있는 퍼즈) -R 응답 플래그 별 텍스트 필터 (기본값 : 모든 응답 표시) -V verbose -일치하는 첫 번째 응답에서 첫 번째 정지 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.tcp.isn [옵션] ip TCP 연결을 만들고 각각의 TCP 초기 시퀀스 번호를 인쇄하십시오. 하나. $ sudo habu.tcp.isn -c 5 www.portantier.com 1962287220 1800895007 589617930 3393793979 469428558 참고 : 그래픽 표현을 얻을 수 있습니다 (matplotlib가 필요합니다. 패키지) '-g'옵션을 사용하여 임의성을 더 잘 이해합니다. 옵션 : -P 정수 포트 사용 (기본값 : 80) -C 정수 보내기/수신 할 패킷 수 (기본값 : 5) -i 텍스트 인터페이스 사용 -g 그래프 (matplotlib 필요) -V 장점 출력 -help이 메시지를 보여주고 종료합니다.
사용법 : habu.tcp.scan [옵션] ip TCP Port Scanner. Print the ports that generated a response with the SYN flag or (if show use -a) all the ports that generated a response. It's really basic compared with nmap, but who is comparing? 예: # habu.tcp.scan -p 22,23,80,443 -s 1 45.77.113.133 22 S -> SA 80 S -> SA 443 S -> SA Options: -p TEXT Ports to use (default: 80) example: 20-23,80,135 -i TEXT Interface to use -f TEXT Flags to use (default: S) -s TEXT Time between probes (default: send all together) -t INTEGER Timeout for each probe (default: 2 seconds) -a Show all responses (default: Only containing SYN flag) -v Verbose output --help Show this message and exit.
Usage: habu.tcp.synflood [OPTIONS] IP Launch a lot of TCP connections and keeps them opened. Some very old systems can suffer a Denial of Service with this. Reference: https://en.wikipedia.org/wiki/SYN_flood 예: # sudo habu.tcp.synflood 172.16.0.10 ................. Each dot is a packet sent. You can use the options '-2' and '-3' to forge the layer 2/3 addresses. If you use them, each connection will be sent from a random layer2 (MAC) and/or layer3 (IP) address. You can choose the number of connections to create with the option '-c'. The default is never stop creating connections. Note: If you send the packets from your real IP address and you want to keep the connections half-open, you need to setup for firewall to don't send the RST packets. Options: -i TEXT Wich interface to use (default: auto) -c INTEGER How many packets send (default: infinit) -p INTEGER Port to use (default: 135) -2 Forge layer2/MAC address (default: No) -3 Forge layer3/IP address (default: No) -v Verbose --help Show this message and exit.
Usage: habu.traceroute [OPTIONS] IP TCP traceroute. Identify the path to a destination getting the ttl-zero-during-transit 메시지. Note: On the internet, you can have various valid paths to a device. 예: # habu.traceroute 45.77.113.133 IP / ICMP 192.168.0.1 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror IP / ICMP 10.242.4.197 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror / Padding IP / ICMP 200.32.127.98 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror / Padding . IP / ICMP 4.16.180.190 > 192.168.0.5 time-exceeded ttl-zero-during-transit / IPerror / TCPerror . IP / TCP 45.77.113.133:http > 192.168.0.5:ftp_data SA / Padding Note: It's better if you use a port that is open on the remote system. Options: -p INTEGER Port to use (default: 80) -i TEXT Interface to use --help Show this message and exit.
Usage: habu.upgrade [OPTIONS] Upgrade habu (from https://github.com/fportantier/habu) Options: --help Show this message and exit.
Usage: habu.usercheck [OPTIONS] USERNAME
Check if the given username exists on various social networks and other
popular sites.
$ habu.usercheck portantier
{
"aboutme": "https://about.me/portantier",
"disqus": "https://disqus.com/by/portantier/",
"github": "https://github.com/portantier/",
"ifttt": "https://ifttt.com/p/portantier",
"lastfm": "https://www.last.fm/user/portantier",
"medium": "https://medium.com/@portantier",
"pastebin": "https://pastebin.com/u/portantier",
"pinterest": "https://in.pinterest.com/portantier/",
"twitter": "https://twitter.com/portantier",
"vimeo": "https://vimeo.com/portantier"
}
Options:
-c Disable cache
-v Verbose output
-w Open each valid url in a webbrowser
--help Show this message and exit.
Usage: habu.version [OPTIONS] Options: --help Show this message and exit.
Usage: habu.vhosts [OPTIONS] HOST
Use Bing to query the websites hosted on the same IP address.
$ habu.vhosts www.telefonica.com
www.telefonica.com -> 212.170.36.79
[의 뜻
'www.telefonica.es',
'universitas.telefonica.com',
'www.telefonica.com',
]]
Options:
-c Disable cache
-p INTEGER Pages count (Default: 10)
-f INTEGER First result to get (Default: 1)
--help Show this message and exit.
Usage: habu.virustotal [OPTIONS] INPUT
Send a file to VirusTotal https://www.virustotal.com/ and print the report
in JSON format.
Note: Before send a file, will check if the file has been analyzed before
(sending the sha256 of the file), if a report exists, no submission will
be made, and you will see the last report.
$ habu.virustotal meterpreter.exe
Verifying if hash already submitted: f4826b219aed3ffdaa23db26cfae611979bf215984fc71a1c12f6397900cb70d
Sending file for analysis
Waiting/retrieving the report...
{
"md5": "0ddb015b5328eb4d0cc2b87c39c49686",
"permalink": "https://www.virustotal.com/file/c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23/analysis/1526850717/",
"positives": 49,
"resource": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23",
"response_code": 1,
"scan_date": "2018-05-20 21:11:57",
"scan_id": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23-1526850717",
"scans": {
"ALYac": {
"detected": true,
"result": "Trojan.CryptZ.Gen",
"update": "20180520",
"version": "1.1.1.5"
},
... The other scanners ...
},
"sha1": "5fa33cab1729480dd023b08f7b91a945c16d0a9e",
"sha256": "c9a2252b491641e15753a4d0c4bb30b1f9bd26ecff2c74f20a3c7890f3a1ea23",
"total": 67,
"verbose_msg": "Scan finished, information embedded"
}
Options:
-v Verbose output
--help Show this message and exit.
Usage: habu.web.report [OPTIONS] [INPUT_FILE] Makes a report that includes HTTP headers of websites. Optionally, uses Firefox or Chromium to take a screenshot of the websites. The expected format is one url per line. Creates a directory called 'report' with the content inside. $ echo https://www.portantier.com | habu.web.report Options: -v Verbose output -s Take a screenshot for each website -b [firefox|chromium-browser] Browser to use for screenshot. --help Show this message and exit.
Usage: habu.web.screenshot [OPTIONS] URL Uses Firefox or Chromium to take a screenshot of the website. $ habu.web.screenshot https://www.portantier.com Options: -b [firefox|chromium-browser] Browser to use for screenshot. -o TEXT Output file. (default: screenshot.png) --help Show this message and exit.
Usage: habu.whois.domain [OPTIONS] DOMAIN Simple whois client to check domain names. 예: $ habu.whois.domain google.com registrar MarkMonitor, Inc. whois_server whois.markmonitor.com creation_date 1997-09-15 04:00:00 expiration_date 2028-09-14 04:00:00 name_servers ns1.google.com, ns2.google.com, ns3.google.com, ns4.google.com emails [email protected], [email protected] dnssec unsigned org Google LLC country US state CA Options: --json Print the output in JSON format --csv Print the output in CSV format --help Show this message and exit.
Usage: habu.whois.ip [OPTIONS] IP Simple whois client to check IP addresses (IPv4 and IPv6). 예: $ habu.whois.ip 8.8.4.4 asn 15169 asn_registry arin asn_cidr 8.8.4.0/24 asn_country_code US asn_description GOOGLE - Google LLC, US asn_date 1992-12-01 Options: --json Print the output in JSON format --csv Print the output in CSV format --help Show this message and exit.