От време на време се възползваме от възможността да проучим безплатен, отворен и безплатен инструмент в областта на компютърната сигурност, особено в свят на хакване и пентест. Поради тази причина днес се възползваме от възможността да ви запознаем с още един интересен и полезен инструмент от този тип, наречен «Пентменю».
И какво е Pentmenu? Е, накратко е, un малък Linux скрипт, направен в Bash Shell който е създаден от потребителя разузнавателни атаки и DOS. И разбира се, всичко това по лесен начин, чрез aГотино меню за избор за бързо и лесно разузнаване на мрежата и по този начин успешно изпълнение на необходимите атаки.
Но преди да започне тази публикация за този интересен инструмент за хакване и пентест, наречен «Пентменю», препоръчваме ви да проучите предишна свързана публикация:
Pentmenu: Инструмент за хакване и пентест
Изследване на Pentmenu на GNU/Linux
за изтеглете, проучете и се запознайте с инструмента Pentmenu както обикновено ще използваме нашия обичаен Respin MilagrOS. И процедурата за извършване на това е тази, която се появява на вашия официален уебсайт на GitHub. А то е следното:
Изпълнение
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
даване на разрешения
chmod +x pentmenu
Изпълнение
./pentmenu
Меню 1: Recon (Модули за разпознаване)
Това меню или модул предлага следните функции:
- Показване на IP: Тази опция използва командата curl за търсене на външния IP на нашия компютър.
- DNS разпознаване: Тази опция е насочена към пасивно разпознаване и следователно извършва DNS търсене и Whois търсене на целта.
- Разчистване на пинг: Тази опция използва командата nmap за извършване на ICMP ехо (ping) срещу целевия хост или мрежа.
- Quick Scan: Тази опция работи като скенер за TCP портове, като използва командата nmap за търсене на отворени портове с помощта на TCP SYN сканиране.
- подробно сканиране: Тази опция използва командата nmap за идентифициране на активни хостове, отворени портове, опити за идентифициране на операционната система, писане на банери и др.
- UDP сканиране: Тази опция използва командата nmap за търсене на отворени UDP портове. Съответно, сканира всички UDP портове на целевия хост.
- Проверете времето за работа на сървъра: Тази опция изчислява времето за работа на целевия хост чрез заявка към отворен TCP порт с hping3. Точността на резултатите може да варира или да не работи от машина на машина.
- IPsec сканиране: Тази опция има за цел да се опита да идентифицира присъствието на IPsec VPN сървър с помощта на ike-сканиране и различни предложения от фаза 1.
Меню 2: DOS (модули за атака на DOS)
- ICMP Echo Flood: Тази опция използва приложението hping3 CLI за стартиране на традиционно ICMP ехо наводняване срещу целеви хост.
- ICMP Blacknurse Flood: Тази опция използва приложението hping3 CLI за стартиране на традиционен ICMP Blacknurse наводнение срещу целеви хост.
- TCP SYN наводнение: Тази опция изпраща поток от TCP SYN пакети, използвайки hping3. Но, даАко не намери hping3, опитайте вместо това да използвате помощната програма nmap-nping.
- TCP ACK наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това задава флага TCP ACK (Acknowledgement).
- TCP RST наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това задава TCP RST (Reset) флаг.
- TCP XMAS наводнение: Тази опция предлага същите опции като SYN Flood и ACK Flood, но изпраща пакети с всички TCP флагове (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP наводнение: Тази опция предлага същите опции като SYN Flood, но вместо това изпраща UDP пакети до посочения хост:порт.
- SSL ДВЕ: Тази опция използва OpenSSL за опит за DOS атака срещу целеви хост:порт. Той прави това, като отваря много връзки и кара сървъра да извършва скъпи изчисления на ръкостискане.
- slowloris: Тази опция използва програмата netcat за бавно изпращане на HTTP заглавки към целевия хост:порт с намерението да го лиши от ресурси.
- IPsec DOS: Тази опция използва програмата ike-scan, за да се опита да наводни посочения IP с основен режим и агресивен режим фаза 1 пакети от произволни IP адреси източник.
- DistractionScan: Тази опция всъщност не задейства DOS атака, а просто стартира множество TCP SYN сканирания, използвайки hping3, от фалшив IP по наш избор.
Меню 3: Екстракция
- Изпращане на файл: Този модул използва програмата netcat за изпращане на данни с TCP или UDP. което обикновено е изключително полезен за извличане на данни от целеви хостове.
- Създаване на слушател: Този модул използва netcat за отваряне на слушател на конфигурируем TCP или UDP порт. Което обикновено е изключително полезно за тестване на свързаността на syslog, получаване на файлове или проверка на активно сканиране в мрежата.
И накрая, меню 4 (Преглед на Readme) Това ни позволява да видим локално и по-подробно всичко описано по-горе, което от своя страна е това, което се намира в GitHub. И меню 5 (Изход), основно е за излизане и затваряне на програмата.
Обобщение
С една дума, «Пентменю» е един от многото инструменти за хакване и пентест, безплатни, отворени и безплатни, достъпни за учене и практикуване на дейности в областта на компютърната сигурност. Въпреки това, както и при много други, които сме разглеждали тук или не, тази помощна програма трябва да се използва, като се има предвид отговорното и разрешено използване на това, към което ще се прилага, следователно всичко, което се прави с нея, е отговорност на потребителя. . И в случай, че някой го опита или го е пробвал преди, ви каним да ни разкажете за опита си с него чрез коментари.
И накрая, запомнете посетете нашия «начална страница» и се присъединете към нашия официален канал на Telegram за да разгледате повече новини, ръководства и уроци. И също така има това група да говорите и да научите повече за всяка ИТ тема, разгледана тук.