Habu
Python Network Hacking Toolkit: Habu

Estas sĂŁo funçþes bĂĄsicas que ajudam com algumas tarefas de Teste Ătico de Hacking e Penetração. Muitas das funçþes sĂŁo realmente bĂĄsicas (como obter o nosso endereço IP pĂşblico), mas sĂŁo realmente Ăşteis em alguns casos.
Instalação
Para instalar o Habu, simplesmente:
$ pip install habu
DependĂŞncias
Habu requer:
- Clique
- Python (3.x),
- Scapy-Python3
- Matplotlib (Opcional, apenas necessĂĄrio se vocĂŞ quiser fazer alguns grĂĄficos)
Obter ajuda
Todos os comandos implementam a opção '-help', que mostra a ajuda, os argumentos, as opçþes e os valores padrão.
Modo Verbose
Quase todos os comandos implementam o modo detalhado com a opção '-v'. Isso pode dar-lhe algumas informaçþes extras sobre o que o habu estå fazendo.
habu.arpoison: intoxicação ARP
Este comando envia os pacotes ARP 'is-at' para cada vĂtima, envenenando suas tabelas ARP para enviar o trĂĄfego para o seu sistema.
$ sudo habu.arpoison 192.168.1.5 192.168.1.6 Ether / ARP ĂŠ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.6 Ether / ARP estĂĄ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.5 Ether / ARP ĂŠ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.6 Ether / ARP estĂĄ em 00: c2: c6: 30: 2c: 58 diz 192.168.1.5 ...
Nota : Se vocĂŞ quer um ataque Man In The Middle, vocĂŞ precisa habilitar o encaminhamento de pacotes em seu sistema operacional para atuar como um roteador. VocĂŞ pode fazer isso usando:
echo 1 > / proc / sys / net / ipv4 / ip_forward
habu.arpsniff: Descubra dispositivos na sua LAN que capturam pacotes ARP
Este comando escuta pacotes ARP e mostra informaçþes de cada dispositivo.
Colunas: Segundos do Ăşltimo pacote | IP | MAC | Fornecedor
1 192.168.0.1 a4: 08: f5: 19: 17: a4 Sagemcom Broadband SAS 7 192.168.0.2 64: bc: 0c: 33: e5: 57 LG Electronics (Comunicaçþes móveis) 2 192.168.0.5 00: c2: c6: 30: 2c: 58 Intel Corporate 6 192.168.0.7 54: f2: 01: db: 35: 58 Samsung Electronics Co., Ltd
habu.contest: verifique suas capacidades de conexĂŁo
Este comando tenta se conectar a vårios serviços e verifique se você pode alcançå-los usando sua conexão com a internet.
$ habu.contest IP: Verdadeiro DNS: Verdadeiro FTP: Verdadeiro SSH: Verdadeiro HTTP: Verdadeiro HTTPS: Verdadeiro
Habu.dhcp_discover: Descubra servidores DHCP
Este comando envia uma solicitação DHCP e mostra quais dispositivos responderam. Usando o parâmetro '-v' (detalhado) vocĂŞ pode ver todas as opçþes (como servidores DNS) incluĂdas nas respostas.
$ sudo habu.dhcp_discover Ether / IP / UDP 192.168.0.1:bootps > 192.168.0.5:bootpc / BOOTP / DHCP
habu.eicar: Imprime a cadeia de teste EICAR
Este comando imprime a cadeia de teste EICAR que pode ser usada para testar motores antimalware. Mais informaçþes: http://www.eicar.org/86-0-Intended-use.html
$ habu.eicar X5O ! P% @ AP [4 \ X ZP54 (P ^) 7CC) 7} $ EICAR -STANDARD-ANTIVIRUS-TEST-FILE ! $ H + H *
Nota: A string abaixo estĂĄ incorreta porque nĂŁo ĂŠ uma boa idĂŠia escrever o completo neste arquivo de texto. Alguns programas antivĂrus podem ser detectados como um vĂrus. đ
habu.hasher: calcula vĂĄrios hashes com os dados de entrada
Este comando calcula vĂĄrios hashes para os dados de entrada, que podem ser um arquivo ou um fluxo. Se o nome do arquivo for '-', os dados sĂŁo retirados da entrada padrĂŁo (stdin), entĂŁo existem trĂŞs variantes diferentes para chamar esse comando:
$ habu.hasher README.rst md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e $ gato README.rst | habu.hasher - md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e $ habu.hasher - < README.rst md5 : 375375d9cfb2aacab7c8d1a9afd3d9b7 sha1 : 21c67b9ef44bc24d47eef6adab648ba34662927e
Nota: A saĂda acima mostra apenas MD5 e SHA1 para tornĂĄ-lo curto, mas a saĂda real inclui mais algoritmos.
VocĂŞ tambĂŠm pode especificar qual algoritmo usar. Nesse caso, a saĂda ĂŠ apenas o valor do hash calculado:
$ habu.hasher -a md5 README.rst 375375d9cfb2aacab7c8d1a9afd3d9b7
Habu.ip: imprime seu IP pĂşblico atual
$ habu.ip 182.26.32.246
habu.isn: Imprime os números de seqßência TCP para um IP
Esse comando cria conexþes TCP e imprime os números de seqßência inicial TCP para cada conexão.
$ sudo habu.isn www.portantier.com 1962287220 1800895007 589617930 3393793979 469428558
Você pode obter uma representação gråfica (precisa do pacote matplotlib) usando a opção '-g':
$ sudo habu.isn -g -c 10 www.portantier.com
Nota: O comando acima usa a opção '-c' para definir que 10 conexþes devem ser criadas.
hab.land: implementa o ataque da TERRA
Este comando implementa o ataque LAND, que envia pacotes que forjam o endereço IP de origem para ser o mesmo que o IP de destino. TambÊm usa a mesma fonte e porta de destino. O ataque Ê muito antigo e pode ser usado para fazer uma negação de serviço em sistemas antigos, como o Windows NT 4.0. Mais informaçþes aqui: https://en.wikipedia.org/wiki/LAND
sudo hab.land 172.16.0.10 ............
Nota: Cada ponto (.) à um pacote enviado. Você pode especificar a quantidade de pacotes enviados com a opção '-c'. O padrão nunca Ê parar. AlÊm disso, você pode especificar a porta de destino, com a opção '-p'.
habu.ping: solicitaçþes de eco ICMP
Este comando implementa o clåssico 'ping' com solicitaçþes de eco ICMP.
$ sudo habu.ping 8.8.8.8 IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding IP / ICMP 8.8.8.8 > 192.168.0.5 echo-reply 0 / Padding
habu.snmp_crack: SNMP Community Cracker
Este comando lança consultas snmp-get contra um IP e informa quando encontra uma string de comunidade vĂĄlida (ĂŠ um simples cracker SNMP). O dicionĂĄrio usado ĂŠ distribuĂdo com a ferramenta onesixtyone ( https://github.com/trailofbits/onesixtyone )
$ sudo habu.snmp_crack 179.125.234.210 Comunidade encontrada: privada Comunidade encontrada: pĂşblica
Nota: VocĂŞ tambĂŠm pode receber mensagens como <UNIVERSAL> <class 'scapy.asn1.asn1.ASN1_Class_metaclass'>, eu nĂŁo sei como suprimi-las por enquanto.
habu.synflood: implementação de ataque de inundação SYN
Este comando lança muitas conexþes TCP e as mantÊm abertas. Alguns sistemas muito antigos podem sofrer uma negação de serviço com isso. Mais informaçþes: https://en.wikipedia.org/wiki/SYN_flood
$ sudo habu.synflood 172.16.0.10 .................
Cada ponto ĂŠ um pacote enviado.
Você pode usar as opçþes '-2' e '-3' para forjar os endereços da camada 2/3. Se você os usar, cada conexão serå enviada a partir de um endereço de camada 2 (MAC) e / ou layer3 (IP) aleatório. Você pode escolher o número de conexþes a serem criadas com a opção '-c'. O padrão nunca Ê parar de criar conexþes.
habu.tcpflags: TCP Flag Fuzzer
Este comando envia pacotes TCP com bandeiras diferentes e diz-lhe quais respostas recebem. Ele pode ser usado para analisar como as diferentes implementaçþes e configuraçþes de pilha TCP / IP respondem ao pacote com vårias combinaçþes de sinalizadores.
$ sudo habu.tcpflags www.portantier.com S - > SA FS - > SA FA - > R SA - > R
Por padrĂŁo, o comando envia todas as combinaçþes de sinalizadores possĂveis. VocĂŞ pode especificar com bandeiras devem estar presentes (reduzindo a quantidade de combinaçþes possĂveis), com a opção '-f'.
AlÊm disso, você pode especificar quais bandeiras você deseja estar presente nos pacotes de resposta para mostrar, com a opção '-r'.
Com o prĂłximo comando, vocĂŞ vĂŞ todas as combinaçþes possĂveis que possuem o sinalizador FIN (F) e gera uma resposta que contĂŠm o sinalizador RST (R).
$ sudo habu.tcpflags -f F -r R www.portantier.com FPA - > R FSPA - > R FAU - > R
ComentĂĄrios
Postar um comentĂĄrio