banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

Nuubi:強力な情報収集&ネットワーク調査スキャンツール

Nuubi は、強力な情報収集およびネットワーク調査スキャンツールです。このツールは Python 言語で開発されているため、クロスプラットフォームの特性を持っています。多くの研究者は、Nuubi を使用して情報収集、ネットワーク調査、およびネットワークスキャンなどのタスクを簡単に完了することができます。

image

要するに、Nuubi はペネトレーションテスト向けに開発されたネットワーク調査およびスキャンツールです。ペネトレーションテストのプロセスでは、ネットワーク調査がしばしば最初の段階のタスクです。したがって、実際の攻撃を実行する前に、ターゲットに関する詳細な情報を収集する必要があります。そして Nuubi は非常に高速なネットワーク調査ツールであり、ペネトレーションテストの担当者が最初の段階のネットワーク調査タスクを最速で完了するのを支援します。

機能紹介#

情報収集モジュール
-Banner 取得

- サブネット検索

-CMS 検出

- 証明書透明ログモニタリング

-DNS クエリ

- リンク抽出

-IP の地理的位置検索

-HTTP ヘッダー

-Nmap スキャン

- サブドメイン検索

-Traceroute

- ホストの共有 DNS サーバーを検索

- 潜在的な悪意のあるウェブサイトを特定するための URL およびウェブサイトスキャン

-GitHub ユーザー名の検索

-Whois 情報の検索

- ウェブクローラー

- 逆 IP

- 逆 DNS

-DNS ゾーン転送

-Nping による Ping 応答のテスト

-ASN の検出

-Cloudflare の Cookie 収集

- 応答ステータスコードの検出

ツールメニュー
オプション:

  -h/--help       |  ヘルプメッセージを表示して終了する

引数:

    -b/--banner    | ターゲットIPアドレスのBanner情報を取得する

    -s/--subnet     | ターゲットサブネットをスキャンする

    -c/--cms       | ヘッダを使用してCMSをスキャン検出する

    -d/--dns       | ターゲットドメインに対してDNSクエリを実行する

    -e/--extract    | ターゲットURL(https/http)からリンクアドレスを抽出する

    -H/--http      | ターゲットURLのHTTPヘッダー情報を取得する

    -n/--nmap      | ターゲットドメインに対してNmapスキャンを実行する

    -S/--sub       | ターゲットドメインに対してサブドメインスキャンを実行する

    -f/--find       | ターゲットホストの共有NDSサーバーを検索する

    -u/--username  | ターゲットのGitHubユーザー名を取得する

    -w/--whois     | ターゲットドメインに対してWhoisクエリを実行する

    -C/--crawl     | ターゲットURLをクロールする

    -r/--reverse    | 逆IPクエリを実行する

    -z/--zone      | ゾーン転送、DNSゾーンを取得する

    --asn          | ASNをチェックする

    --nping        | nping、Ping応答のテスト

    --cookie       | CloudflareのCookieを取得する

    --revdns       | 逆DNS

    --cert         | 証明書透明ログモニタリング

    --url          | 潜在的な悪意のあるウェブサイトを検出するためにURLおよびウェブサイトスキャンを実行する

    --response     | 応答ステータスコードの検出

    --exj          | JavaScriptファイルからGETパラメータを抽出する

    -ip            | ターゲットIPアドレスの地理的位置情報を検索する

    -T             | Traceroute

ツールのインストール
Kali Linux、Parros OS、Ubuntu などのオペレーティングシステムでは、以下のコマンドを使用して Nuubi をインストールおよび使用することができます:

root@kali~# git clone https://github.com/pikpikcu/nuubi.git

root@kali~# pip install -r requirements.txt

root@kali~# python3 nuub.py -h
Termux プラットフォームでは、以下のコマンドを使用して Nuubi をインストールおよび使用することができます:

pikpik~$ pkg install python git ncurses-bin -y

pikpik~$ git clone https://github.com/pikpikcu/nuubi.git | cd nuubi

pikpik~$ pip install -r requirements.txt

pikpik~$ python3 nuub.py –h
ツールの使用例
python3 nuub.py "arguments" example.site
ここで、"arguments" は Nuubi を実行するために必要な引数であり、"example.site" はターゲットのドメイン名または IP アドレスです。

プロジェクトのリンク
Nuubi: 【https://github.com/pikpikcu/nuubi】

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。