Habu

Python Network Hacking Toolkit: Habu


    Estas sĂŁo funçþes bĂĄsicas que ajudam com algumas tarefas de Teste Ético de Hacking e Penetração. Muitas das funçþes sĂŁo realmente bĂĄsicas (como obter o nosso endereço IP pĂşblico), mas sĂŁo realmente Ăşteis em alguns casos.

Instalação

Para instalar o Habu, simplesmente:
$ pip install habu

DependĂŞncias

Habu requer:
  • Clique
  • Python (3.x),
  • Scapy-Python3
  • Matplotlib (Opcional, apenas necessĂĄrio se vocĂŞ quiser fazer alguns grĂĄficos)

Obter ajuda

    Todos os comandos implementam a opção '-help', que mostra a ajuda, os argumentos, as opçþes e os valores padrĂŁo.

Modo Verbose

    Quase todos os comandos implementam o modo detalhado com a opção '-v'. Isso pode dar-lhe algumas informaçþes extras sobre o que o habu estĂĄ fazendo.

habu.arpoison: intoxicação ARP

    Este comando envia os pacotes ARP 'is-at' para cada vĂ­tima, envenenando suas tabelas ARP para enviar o trĂĄfego para o seu sistema.
$ sudo habu.arpoison 192.168.1.5 192.168.1.6
Ether / ARP ĂŠ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.6
Ether / ARP estĂĄ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.5
Ether / ARP ĂŠ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.6
Ether / ARP estĂĄ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.5
...
Nota : Se vocĂŞ quer um ataque Man In The Middle, vocĂŞ precisa habilitar o encaminhamento de pacotes em seu sistema operacional para atuar como um roteador. VocĂŞ pode fazer isso usando:
echo 1 > / proc / sys / net / ipv4 / ip_forward

habu.arpsniff: Descubra dispositivos na sua LAN que capturam pacotes ARP

Este comando escuta pacotes ARP e mostra informaçþes de cada dispositivo.
Colunas: Segundos do Ăşltimo pacote | IP | MAC | Fornecedor
1 192.168.0.1 a4: 08: f5: 19: 17: a4 Sagemcom Broadband SAS
7 192.168.0.2 64: bc: 0c: 33: e5: 57 LG Electronics (Comunicaçþes móveis)
2 192.168.0.5 00: c2: c6: 30: 2c: 58 Intel Corporate
6 192.168.0.7 54: f2: 01: db: 35: 58 Samsung Electronics Co., Ltd

habu.contest: verifique suas capacidades de conexĂŁo

Este comando tenta se conectar a vårios serviços e verifique se você pode alcançå-los usando sua conexão com a internet.
$ habu.contest
IP: Verdadeiro
DNS: Verdadeiro
FTP: Verdadeiro
SSH: Verdadeiro
HTTP: Verdadeiro
HTTPS: Verdadeiro

Habu.dhcp_discover: Descubra servidores DHCP

    Este comando envia uma solicitação DHCP e mostra quais dispositivos responderam. Usando o parâmetro '-v' (detalhado) vocĂŞ pode ver todas as opçþes (como servidores DNS) incluĂ­das nas respostas.
$ sudo habu.dhcp_discover
Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP

habu.eicar: Imprime a cadeia de teste EICAR

Este comando imprime a cadeia de teste EICAR que pode ser usada para testar motores antimalware. Mais informaçþes:  http://www.eicar.org/86-0-Intended-use.html
$ habu.eicar
X5O ! P% @ AP [4 \ X ZP54 (P ^) 7CC) 7} $ EICAR -STANDARD-ANTIVIRUS-TEST-FILE ! $ H + H *
Nota:  A string abaixo estĂĄ incorreta porque nĂŁo ĂŠ uma boa idĂŠia escrever o completo neste arquivo de texto. Alguns programas antivĂ­rus podem ser detectados como um vĂ­rus. đŸ™‚

habu.hasher: calcula vĂĄrios hashes com os dados de entrada

    Este comando calcula vĂĄrios hashes para os dados de entrada, que podem ser um arquivo ou um fluxo. Se o nome do arquivo for '-', os dados sĂŁo retirados da entrada padrĂŁo (stdin), entĂŁo existem trĂŞs variantes diferentes para chamar esse comando:
$ habu.hasher README.rst
md5   : 375375d9cfb2aacab7c8d1a9afd3d9b7
sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e

$ gato README.rst | habu.hasher -
md5   : 375375d9cfb2aacab7c8d1a9afd3d9b7
sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e

$ habu.hasher - < README.rst
md5   : 375375d9cfb2aacab7c8d1a9afd3d9b7
sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
Nota:  A saĂ­da acima mostra apenas MD5 e SHA1 para tornĂĄ-lo curto, mas a saĂ­da real inclui mais algoritmos.
VocĂŞ tambĂŠm pode especificar qual algoritmo usar. Nesse caso, a saĂ­da ĂŠ apenas o valor do hash calculado:
$ habu.hasher -a md5 README.rst
375375d9cfb2aacab7c8d1a9afd3d9b7

Habu.ip: imprime seu IP pĂşblico atual

Este comando imprime seu IP pĂşblico atual com base na resposta de  https://api.ipify.org .
$ habu.ip
182.26.32.246

habu.isn: Imprime os números de seqßência TCP para um IP

Esse comando cria conexþes TCP e imprime os números de seqßência inicial TCP para cada conexão.
$ sudo habu.isn www.portantier.com
1962287220
1800895007
589617930
3393793979
469428558
Você pode obter uma representação gråfica (precisa do pacote matplotlib) usando a opção '-g':
$ sudo habu.isn -g -c 10 www.portantier.com
Nota:  O comando acima usa a opção '-c' para definir que 10 conexĂľes devem ser criadas.

hab.land: implementa o ataque da TERRA

    Este comando implementa o ataque LAND, que envia pacotes que forjam o endereço IP de origem para ser o mesmo que o IP de destino. TambĂŠm usa a mesma fonte e porta de destino. O ataque ĂŠ muito antigo e pode ser usado para fazer uma negação de serviço em sistemas antigos, como o Windows NT 4.0. Mais informaçþes aqui:  https://en.wikipedia.org/wiki/LAND
sudo hab.land 172.16.0.10
............
Nota:  Cada ponto (.) É um pacote enviado. VocĂŞ pode especificar a quantidade de pacotes enviados com a opção '-c'. O padrĂŁo nunca ĂŠ parar. AlĂŠm disso, vocĂŞ pode especificar a porta de destino, com a opção '-p'.

habu.ping: solicitaçþes de eco ICMP

Este comando implementa o clåssico 'ping' com solicitaçþes de eco ICMP.
$ sudo habu.ping 8.8.8.8
IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding

habu.snmp_crack: SNMP Community Cracker

    Este comando lança consultas snmp-get contra um IP e informa quando encontra uma string de comunidade vĂĄlida (ĂŠ um simples cracker SNMP). O dicionĂĄrio usado ĂŠ distribuĂ­do com a ferramenta onesixtyone ( https://github.com/trailofbits/onesixtyone )
$ sudo habu.snmp_crack 179.125.234.210
Comunidade encontrada: privada
Comunidade encontrada: pĂşblica
Nota:  VocĂŞ tambĂŠm pode receber mensagens como <UNIVERSAL> <class 'scapy.asn1.asn1.ASN1_Class_metaclass'>, eu nĂŁo sei como suprimi-las por enquanto.

habu.synflood: implementação de ataque de inundação SYN

    Este comando lança muitas conexĂľes TCP e as mantĂŠm abertas. Alguns sistemas muito antigos podem sofrer uma negação de serviço com isso. Mais informaçþes:  https://en.wikipedia.org/wiki/SYN_flood
$ sudo habu.synflood 172.16.0.10
.................
Cada ponto ĂŠ um pacote enviado.
VocĂŞ pode usar as opçþes '-2' e '-3' para forjar os endereços da camada 2/3. Se vocĂŞ os usar, cada conexĂŁo serĂĄ enviada a partir de um endereço de camada 2 (MAC) e / ou layer3 (IP) aleatĂłrio. VocĂŞ pode escolher o nĂşmero de conexĂľes a serem criadas com a opção '-c'. O padrĂŁo nunca ĂŠ parar de criar conexĂľes.

habu.tcpflags: TCP Flag Fuzzer

    Este comando envia pacotes TCP com bandeiras diferentes e diz-lhe quais respostas recebem. Ele pode ser usado para analisar como as diferentes implementaçþes e configuraçþes de pilha TCP / IP respondem ao pacote com vĂĄrias combinaçþes de sinalizadores.
$ sudo habu.tcpflags www.portantier.com
S - > SA
FS - > SA
FA - > R
SA - > R
   Por padrĂŁo, o comando envia todas as combinaçþes de sinalizadores possĂ­veis. VocĂŞ pode especificar com bandeiras devem estar presentes (reduzindo a quantidade de combinaçþes possĂ­veis), com a opção '-f'.
AlÊm disso, você pode especificar quais bandeiras você deseja estar presente nos pacotes de resposta para mostrar, com a opção '-r'.
Com o próximo comando, você vê todas as combinaçþes possíveis que possuem o sinalizador FIN (F) e gera uma resposta que contÊm o sinalizador RST (R).
$ sudo habu.tcpflags -f F -r R www.portantier.com
FPA - > R
FSPA - > R
FAU - > R

Python Network Hacking Toolkit: Habu Download

ComentĂĄrios

Ebook

Postagens mais visitadas