Pentmenu: Bash skripta za izviđanje i DOS napade

Pentmenu: Bash skripta za izviđanje i DOS napade

Pentmenu: Bash skripta za izviđanje i DOS napade

S vremena na vrijeme koristimo priliku da istražimo besplatan, otvoren i besplatan alat u području računalne sigurnosti, posebno u svijet hakovanja i pentestiranja. Iz tog razloga, danas koristimo priliku da vas upoznamo sa još jednim zanimljivim i korisnim alatom ove vrste pod nazivom «Pentmenu».

A šta je Pentmenu? Pa, ukratko je, un mala Linux skripta napravljena u Bash Shell-u koji je kreirao korisnik GinjaChris na GitHub platformi, sa ciljem da mogu izvesti izviđački napadi i DOS. I naravno, sve to na jednostavan način, kroz aCool izborni meni za brzo i jednostavno izviđanje mreže i time uspješno izvođenje potrebnih napada.

Hacking Tools 2023: Idealan za upotrebu na GNU/Linuxu

Hacking Tools 2023: Idealan za upotrebu na GNU/Linuxu

Ali, prije nego započnemo ovaj sadašnji post o ovom zanimljivom alatu za hakovanje i pentestiranje pod nazivom «Pentmenu», preporučujemo da istražite prethodni srodni post:

Hacking Tools 2023: Idealan za upotrebu na GNU/Linuxu
Vezani članak:
Hacking Tools 2023: Idealan za upotrebu na GNU/Linuxu

Pentmenu: Alat za hakovanje i pentestiranje

Pentmenu: Alat za hakovanje i pentestiranje

Istraživanje Pentmenu-a na GNU/Linuxu

para preuzmite, istražite i upoznajte Pentmenu alat kao i obično koristićemo naš uobičajeni Respin MilagrOS. A procedura za ovo je ona koja se pojavljuje na vašem službena web stranica na GitHub-u. A to je sljedeće:

Preuzimanje, dozvole i izvršavanje Pentmenu-a

Preuzimanje

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

davanje dozvola

chmod +x pentmenu

Izvršenje

./pentmenu

Meni 1: Recon (moduli za prepoznavanje)

Meni 1: Recon (moduli za prepoznavanje)

Ovaj meni ili modul nudi sljedeće funkcije:

  1. Prikaži IP: Ova opcija koristi komandu curl za traženje eksterne IP adrese našeg računara.
  2. DNS prepoznavanje: Ova opcija cilja na pasivno prepoznavanje i shodno tome obavlja DNS pretragu i Whois traženje cilja.
  3. Ping Sweep: Ova opcija koristi naredbu nmap za izvođenje ICMP eha (pinga) protiv odredišnog hosta ili mreže.
  4. Brzo skeniranje: Ova opcija radi kao skener TCP porta, koristeći naredbu nmap za traženje otvorenih portova pomoću TCP SYN skeniranja.
  5. detaljno skeniranje: Ova opcija koristi naredbu nmap za identifikaciju aktivnih hostova, otvorene portove, pokušaje identificiranja operativnog sistema, pisanje banera i još mnogo toga.
  6. UDP skeniranje: Ova opcija koristi naredbu nmap za traženje otvorenih UDP portova. Prema tome skenira sve UDP portove odredišnog hosta.
  7. Provjerite vrijeme rada servera: Ova opcija izračunava vrijeme rada ciljnog hosta ispitivanjem otvorenog TCP porta pomoću hping3. Preciznost rezultata može varirati ili možda neće raditi od mašine do mašine.
  8. IPsec skeniranje: Ova opcija je namijenjena da pokuša identificirati prisustvo IPsec VPN servera koristeći ike-scan i razne prijedloge Faze 1.

Meni 2: DOS (DOS moduli za napad)

Meni 2: DOS (DOS moduli za napad)

  1. ICMP Echo Flood: Ova opcija koristi hping3 CLI aplikaciju za pokretanje tradicionalne ICMP eho poplave protiv ciljnog hosta.
  2. ICMP Blacknurse FloodOva opcija koristi hping3 CLI aplikaciju da pokrene tradicionalni ICMP Blacknurse flood protiv ciljnog hosta.
  3. TCP SYN poplava: Ova opcija šalje bujicu TCP SYN paketa koristeći hping3. Ali, daAko ne pronađe hping3, pokušajte umjesto toga koristiti uslužni program nmap-nping.
  4. TCP ACK Flood: Ova opcija nudi iste opcije kao SYN Flood, ali umjesto toga postavlja oznaku TCP ACK (Acknowledgement).
  5. TCP RST poplava: Ova opcija nudi iste opcije kao SYN Flood, ali umjesto toga postavlja oznaku TCP RST (Reset).
  6. TCP XMAS FloodOva opcija nudi iste opcije kao SYN Flood i ACK Flood, ali šalje pakete sa svim postavljenim TCP zastavicama (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP Flood: Ova opcija nudi iste opcije kao SYN Flood, ali umjesto toga šalje UDP pakete na navedeni host:port.
  8. SSL TWO: Ova opcija koristi OpenSSL za pokušaj DOS napada na odredišni host:port. To radi otvaranjem mnogih veza i tjeranjem servera da izvodi skupe kalkulacije rukovanja.
  9. Spori loris: Ova opcija koristi netcat program za sporo slanje HTTP zaglavlja na odredišni host:port sa namjerom da ga izgubi resurse.
  10. IPsec DOS: Ova opcija koristi program ike-scan da pokuša preplaviti specificiranu IP sa paketima u glavnom režimu i agresivnom režimu faze 1 sa slučajnih IP adresa.
  11. DistractionScan: Ova opcija on zapravo ne pokreće DOS napad, već jednostavno pokreće višestruka TCP SYN skeniranja, koristeći hping3, sa lažne IP adrese po našem izboru.

Meni 3: Ekstrakcija

Meni 3: Ekstrakcija

  1. Pošalji datoteku: Ovaj modul koristi netcat program za slanje podataka sa TCP ili UDP. što je obično izuzetno korisno za izdvajanje podataka sa ciljnih hostova.
  2. Kreiraj slušaoca: Ovaj modul koristi netcat za otvaranje slušaoca na konfigurabilnom TCP ili UDP portu. Što je obično izuzetno korisno za testiranje povezivanja syslog-a, primanje datoteka ili provjeru aktivnog skeniranja na mreži.

Napokon meni 4 (Prikaži Readme) Omogućava nam da lokalno i detaljnije vidimo sve što je gore opisano, što se opet nalazi na GitHubu. A meni 5 (Quit), u osnovi je da izađete i zatvorite program.

Alati za hakiranje Bežični napad: Wifite i WEF
Vezani članak:
Alati za hakiranje bežičnih napada: Wifite i WEF

Pregled: Baner post 2021

Resumen

Ukratko, «Pentmenu» je jedan od mnogih alati za hakovanje i pentestiranje, besplatno, otvoreno i besplatno, dostupno za učenje i praktikovanje aktivnosti u oblasti računarske bezbednosti. Međutim, kao i kod mnogih drugih na koje smo se ovdje osvrnuli ili ne, ovaj uslužni program se mora koristiti imajući u vidu odgovornu i ovlaštenu upotrebu onoga na što će se primijeniti, stoga je sve što se radi s njim na odgovornost korisnika . A u slučaju da ga neko proba ili je već probao, pozivamo vas da nam kažete svoje iskustvo s njim, putem komentara.

Na kraju, zapamtite posjetite našu «homepage» i pridružite se našem zvaničnom kanalu telegram da istražite više vijesti, vodiča i tutorijala. I takođe, ima ovo grupa da razgovarate i naučite više o bilo kojoj IT temi koja se ovdje obrađuje.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.