📜  Nuubi – 信息收集、扫描和侦察工具

📅  最后修改于: 2022-05-13 01:57:33.753000             🧑  作者: Mango

Nuubi – 信息收集、扫描和侦察工具

在侦察阶段收集或收集的信息是即将到来的阶段(如扫描、利用等)的里程碑。因此,管理相关敏感数据对于每个渗透测试人员来说始终是一项具有挑战性的工作。 NUBBI 是一种用于渗透测试的工具。 NUBBI 是一种基于 Python 语言的工具,可以执行大量的侦察。

NUBBI 收集以下信息:

  1. 执行横幅抓取
  2. 执行子网查找
  3. 执行 Cms 检测
  4. 执行证书透明度日志监视器
  5. 执行 DNS 查找
  6. 执行提取链接侦察
  7. 执行 GeoIP 查找
  8. 执行 HTTP 标头
  9. 执行 Nmap 扫描
  10. 执行子域查找
  11. 执行跟踪路由扫描
  12. 查找共享 DNS 服务器的主机
  13. 用于潜在恶意网站等的 URL 和网站扫描程序。

收集这些信息可以简化漏洞利用,并为渗透测试人员提供更好的方法来执行安全研究。

在 Kali Linux OS 中安装 Nuubi 工具

步骤 1:打开您的 Kali Linux 终端并使用以下命令移至桌面。

cd Desktop

第 2 步:您现在在桌面上,使用以下命令创建一个名为 NUUBI 的新目录。在这个目录下,我们就完成了NUUBI工具的安装。



mkdir NUUBI

第 3 步:现在使用以下命令切换到 NUUBI 目录。

cd NUUBI

第 4 步:现在您必须安装该工具。您必须从 Github 克隆该工具。

git clone https://github.com/pikpikcu/nuubi.git

第五步:工具已经成功下载到NUUBI目录下。现在使用以下命令列出工具的内容。

ls

第六步:可以观察到在我们安装工具的时候生成了一个nuubi工具的新目录。现在使用以下命令移动到该目录:



cd nuubi

第 7 步:再次发现该工具的内容,请使用以下命令。

ls

步骤 8:下载运行该工具所需的软件包,使用以下命令。

pip3 install -r requirements.txt

第 9 步:现在我们完成了安装,使用以下命令查看工具的帮助(更好地了解工具)索引。

python3 nuub.py -h

使用 NUUBI 工具:

示例 1:目标的子网查找

在此示例中,我们将收集有关目标 geeksforgeeks.org 上子网查找的信息。您可以看到我们从子网查找中获得了地址、网络范围、网络掩码、广播等信息。

python3 nuub.py -s geeksforgeeks.org

示例 2:目标域的子域查找

在此示例中,我们正在收集目标的子域。对于这个集合,我们使用 -S 标签,后跟目标 URL (geeksforgeeks.org)。



示例 3:查找共享 DNS 服务器的主机

在这个例子中,我们将收集共享同一个 geeksforgeeks.org 的 DNS 服务器的主机。您可以看到结果我们没有 DNS 服务器记录,也许 geeksforgeeks.org 没有与其他主机共享他们的 DNS 服务器。

示例 4:目标 URL 的 HTTP 标头

在此示例中,我们将拦截目标的 HTTP 标头。我们有状态代码、服务器、位置、连接等。

python3 nuub.py -H geeksforgeeks.org

示例 5:从目标 IP 地址反向 DNS

在本例中,我们将从 IP 地址执行反向 DNS。您可以看到我们已经提供了目标的 IP 地址,并且我们已经获得了相关 IP 地址的 DNS 名称。

python3 nuub.py --revdns 34.218.62.116

示例 6:Cloudflare cookie 抓取工具

在此示例中,我们将从目标域中抓取 cookie。

python3 nuub.py --cookie https://geeksforgeeks.org

在下面的屏幕截图中,您可以看到我们已经抓取了 geeksforgeeks.org 的 cookie。



示例 7:目标的 CMS 检测

在本例中,我们将收集 CMS(内容管理系统)信息。在结果中,我们获得了服务器详细信息和更多信息。

python3 nuub.py -c geeksforgeeks.org

示例 8:针对潜在恶意网站的 URL 和网站扫描程序

在此示例中,我们将扫描目标以查找任何漏洞。

python3 nuub.py --url https://geeksforgeeks.org

示例 9:爬虫目标 URL

在此示例中,我们将抓取目标的元数据,其中可能隐藏了一些敏感数据。

python3 nuub.py -C geeksforgeeks.org

在下面的截图中,我们从 geeksforgeeks.org 抓取了一些重要的 URL

示例 10:证书透明度日志监视器

在此示例中,我们将从目标域收集证书透明度日志。

python3 nuub.py --cert geeksforgeeks.org

在下面的屏幕截图中,您可以看到我们获得了有关证书透明度的信息。此信息由权限、发行者、ID 等组成。