Pentmenu: Bash скрипт за разузнаване и DOS атаки

Pentmenu: Bash скрипт за разузнаване и DOS атаки

Pentmenu: Bash скрипт за разузнаване и DOS атаки

От време на време се възползваме от възможността да проучим безплатен, отворен и безплатен инструмент в областта на компютърната сигурност, особено в свят на хакване и пентест. Поради тази причина днес се възползваме от възможността да ви запознаем с още един интересен и полезен инструмент от този тип, наречен «Пентменю».

И какво е Pentmenu? Е, накратко е, un малък Linux скрипт, направен в Bash Shell който е създаден от потребителя GinjaChris в платформата GitHub, с цел да може изпълнява разузнавателни атаки и DOS. И разбира се, всичко това по лесен начин, чрез aГотино меню за избор за бързо и лесно разузнаване на мрежата и по този начин успешно изпълнение на необходимите атаки.

Инструменти за хакване 2023: Идеален за използване на GNU/Linux

Инструменти за хакване 2023: Идеален за използване на GNU/Linux

Но преди да започне тази публикация за този интересен инструмент за хакване и пентест, наречен «Пентменю», препоръчваме ви да проучите предишна свързана публикация:

Инструменти за хакване 2023: Идеален за използване на GNU/Linux
Свързана статия:
Инструменти за хакване 2023: Идеален за използване на GNU/Linux

Pentmenu: Инструмент за хакване и пентест

Pentmenu: Инструмент за хакване и пентест

Изследване на Pentmenu на GNU/Linux

за изтеглете, проучете и се запознайте с инструмента Pentmenu както обикновено ще използваме нашия обичаен Respin MilagrOS. И процедурата за извършване на това е тази, която се появява на вашия официален уебсайт на GitHub. А то е следното:

Изтегляне, разрешения и изпълнение на Pentmenu

Изпълнение

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

даване на разрешения

chmod +x pentmenu

Изпълнение

./pentmenu

Меню 1: Recon (Модули за разпознаване)

Меню 1: Recon (Модули за разпознаване)

Това меню или модул предлага следните функции:

  1. Показване на IP: Тази опция използва командата curl за търсене на външния IP на нашия компютър.
  2. DNS разпознаване: Тази опция е насочена към пасивно разпознаване и следователно извършва DNS търсене и Whois търсене на целта.
  3. Разчистване на пинг: Тази опция използва командата nmap за извършване на ICMP ехо (ping) срещу целевия хост или мрежа.
  4. Quick Scan: Тази опция работи като скенер за TCP портове, като използва командата nmap за търсене на отворени портове с помощта на TCP SYN сканиране.
  5. подробно сканиране: Тази опция използва командата nmap за идентифициране на активни хостове, отворени портове, опити за идентифициране на операционната система, писане на банери и др.
  6. UDP сканиране: Тази опция използва командата nmap за търсене на отворени UDP портове. Съответно, сканира всички UDP портове на целевия хост.
  7. Проверете времето за работа на сървъра: Тази опция изчислява времето за работа на целевия хост чрез заявка към отворен TCP порт с hping3. Точността на резултатите може да варира или да не работи от машина на машина.
  8. IPsec сканиране: Тази опция има за цел да се опита да идентифицира присъствието на IPsec VPN сървър с помощта на ike-сканиране и различни предложения от фаза 1.

Меню 2: DOS (модули за атака на DOS)

Меню 2: DOS (модули за атака на DOS)

  1. ICMP Echo Flood: Тази опция използва приложението hping3 CLI за стартиране на традиционно ICMP ехо наводняване срещу целеви хост.
  2. ICMP Blacknurse FloodТази опция използва приложението hping3 CLI за стартиране на традиционен ICMP Blacknurse наводнение срещу целеви хост.
  3. TCP SYN наводнение: Тази опция изпраща поток от TCP SYN пакети, използвайки hping3. Но, даАко не намери hping3, опитайте вместо това да използвате помощната програма nmap-nping.
  4. TCP ACK наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това задава флага TCP ACK (Acknowledgement).
  5. TCP RST наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това задава TCP RST (Reset) флаг.
  6. TCP XMAS наводнениеТази опция предлага същите опции като SYN Flood и ACK Flood, но изпраща пакети с всички TCP флагове (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това изпраща UDP пакети до посочения хост:порт.
  8. SSL ДВЕ: Тази опция използва OpenSSL за опит за DOS атака срещу целеви хост:порт. Той прави това, като отваря много връзки и кара сървъра да извършва скъпи изчисления на ръкостискане.
  9. slowloris: Тази опция използва програмата netcat за бавно изпращане на HTTP заглавки към целевия хост:порт с намерението да го лиши от ресурси.
  10. IPsec DOS: Тази опция използва програмата ike-scan, за да се опита да наводни посочения IP с основен режим и агресивен режим фаза 1 пакети от произволни IP адреси източник.
  11. DistractionScan: Тази опция всъщност не задейства DOS атака, а просто стартира множество TCP SYN сканирания, използвайки hping3, от фалшив IP по наш избор.

Меню 3: Екстракция

Меню 3: Екстракция

  1. Изпращане на файл: Този модул използва програмата netcat за изпращане на данни с TCP или UDP. което обикновено е изключително полезен за извличане на данни от целеви хостове.
  2. Създаване на слушател: Този модул използва netcat за отваряне на слушател на конфигурируем TCP или UDP порт. Което обикновено е изключително полезно за тестване на свързаността на syslog, получаване на файлове или проверка на активно сканиране в мрежата.

И накрая, меню 4 (Преглед на Readme) Това ни позволява да видим локално и по-подробно всичко описано по-горе, което от своя страна е това, което се намира в GitHub. И меню 5 (Изход), основно е за излизане и затваряне на програмата.

Хакерски инструменти Безжична атака: Wifite и WEF
Свързана статия:
Хакерски инструменти за безжични атаки: Wifite и WEF

Обзор: Банер пост 2021 г

Обобщение

С една дума, «Пентменю» е един от многото инструменти за хакване и пентест, безплатни, отворени и безплатни, достъпни за учене и практикуване на дейности в областта на компютърната сигурност. Въпреки това, както и при много други, които сме разглеждали тук или не, тази помощна програма трябва да се използва, като се има предвид отговорното и разрешено използване на това, към което ще се прилага, следователно всичко, което се прави с нея, е отговорност на потребителя. . И в случай, че някой го опита или го е пробвал преди, ви каним да ни разкажете за опита си с него чрез коментари.

И накрая, запомнете посетете нашия «начална страница» и се присъединете към нашия официален канал на Telegram за да разгледате повече новини, ръководства и уроци. И също така има това група да говорите и да научите повече за всяка ИТ тема, разгледана тук.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.