Pentmenu: Bash skript pro průzkum a DOS útoky

Pentmenu: Bash skript pro průzkum a DOS útoky

Pentmenu: Bash skript pro průzkum a DOS útoky

Čas od času využíváme příležitosti prozkoumat bezplatný, otevřený a bezplatný nástroj v oblasti počítačové bezpečnosti, zejména v svět hackingu a pentestingu. Z tohoto důvodu si dnes dovolujeme představit vám další zajímavý a užitečný nástroj tohoto typu s názvem «Pentmenu».

A co je to Pentmenu? No, krátce to je, un malý Linuxový skript vytvořený v Bash Shell který byl vytvořen uživatelem GinjaChris na platformě GitHub, s cílem umět provést průzkumné útoky a DOS. A to vše samozřejmě jednoduchým způsobem prostřednictvím aSkvělé výběrové menu pro rychlý a snadný průzkum sítě a tím úspěšné provedení nezbytných útoků.

Hacking Tools 2023: Ideální pro použití na GNU/Linux

Hacking Tools 2023: Ideální pro použití na GNU/Linux

Ale před zahájením tohoto příspěvku o tomto zajímavém nástroji pro hackování a testování s názvem «Pentmenu», doporučujeme prozkoumat předchozí související příspěvek:

Hacking Tools 2023: Ideální pro použití na GNU/Linux
Související článek:
Hacking Tools 2023: Ideální pro použití na GNU/Linux

Pentmenu: Nástroj pro hackování a testování

Pentmenu: Nástroj pro hackování a testování

Prozkoumání Pentmenu na GNU/Linuxu

na stáhněte si, prozkoumejte a seznamte se s nástrojem Pentmenu jako obvykle použijeme náš obvyklý Respin MilagrOS. A postup, jak to provést, je ten, který se objeví na vašem oficiální web na GitHubu. A je to následující:

Stahování, oprávnění a provádění Pentmenu

Plnění

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

udělení oprávnění

chmod +x pentmenu

Provedení

./pentmenu

Nabídka 1: Recon (rozpoznávací moduly)

Nabídka 1: Recon (rozpoznávací moduly)

Tato nabídka nebo modul nabízí následující funkce:

  1. Zobrazit IP: Tato možnost používá příkaz curl k vyhledání externí IP adresy našeho počítače.
  2. Rozpoznávání DNS: Tato možnost se zaměřuje na pasivní rozpoznávání a následně provádí vyhledání cíle DNS a vyhledávání whois.
  3. Ping Sweep: Tato volba používá příkaz nmap k provedení ICMP echo (ping) proti cílovému hostiteli nebo síti.
  4. Rychlá kontrola: Tato volba funguje jako skener TCP portů pomocí příkazu nmap k vyhledání otevřených portů pomocí skenování TCP SYN.
  5. podrobné skenování: Tato volba používá příkaz nmap k identifikaci aktivních hostitelů, otevřených portů, pokusů o identifikaci operačního systému, psaní bannerů a další.
  6. Skenování UDP: Tato volba používá příkaz nmap k vyhledání otevřených portů UDP. V důsledku toho, prohledá všechny UDP porty cílového hostitele.
  7. Zkontrolujte dostupnost serveru: Tato možnost vypočítá dobu provozuschopnosti cílového hostitele dotazem na otevřený TCP port pomocí hping3. Přesnost výsledků se může lišit nebo nemusí fungovat stroj od stroje.
  8. Skenování IPsec: Tato možnost je určena k pokusu o identifikaci přítomnosti serveru IPsec VPN pomocí ike-scan a různých návrhů fáze 1.

Nabídka 2: DOS (útočné moduly DOS)

Nabídka 2: DOS (útočné moduly DOS)

  1. ICMP Echo Flood: Tato možnost používá aplikaci hping3 CLI ke spuštění tradičního ICMP echo flood proti cílovému hostiteli.
  2. ICMP Blacknurse FloodTato možnost využívá aplikaci hping3 CLI ke spuštění tradičního ICMP Blacknurse Flood proti cílovému hostiteli.
  3. TCP SYN Flood: Tato volba odešle záplavu paketů TCP SYN pomocí hping3. Ale joPokud nenajde hping3, zkuste místo toho použít nástroj nmap-nping.
  4. TCP ACK Flood: Tato volba nabízí stejné možnosti jako SYN Flood, ale místo toho nastavuje příznak TCP ACK (Acknowledgement).
  5. TCP RST Flood: Tato volba nabízí stejné možnosti jako SYN Flood, ale místo toho nastavuje příznak TCP RST (Reset).
  6. TCP XMAS FloodTato volba nabízí stejné možnosti jako SYN Flood a ACK Flood, ale odesílá pakety se všemi nastavenými TCP příznaky (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Povodeň UDP: Tato volba nabízí stejné možnosti jako SYN Flood, ale místo toho odesílá pakety UDP na zadaný hostitel:port.
  8. SSL DVA: Tato možnost používá OpenSSL k pokusu o útok DOS na cílový hostitel:port. Dělá to tak, že otevírá mnoho spojení a přiměje server provádět nákladné výpočty handshake.
  9. slowloris: Tato volba používá program netcat k pomalému odesílání HTTP hlaviček do cílového hostitele:port se záměrem zbavit jej zdrojů.
  10. IPsec DOS: Tato možnost používá program ike-scan k pokusu zaplavit zadanou IP pakety fáze 1 hlavního režimu a agresivního režimu z náhodných zdrojových IP adres.
  11. DistractionScan: Tato volba ve skutečnosti nespouští útok DOS, ale jednoduše spouští více skenů TCP SYN pomocí hping3 z podvržené IP podle našeho výběru.

Nabídka 3: Extrakce

Nabídka 3: Extrakce

  1. Poslat soubor: Tento modul používá program netcat k odesílání dat pomocí TCP nebo UDP. což je obvykle extrémně užitečné pro extrakci dat z cílových hostitelů.
  2. Vytvořit posluchače: Tento modul používá netcat k otevření posluchače na konfigurovatelném portu TCP nebo UDP. Což je obvykle extrémně užitečné pro testování konektivity syslog, přijímání souborů nebo kontrolu aktivního skenování v síti.

Konečně, nabídka 4 (Zobrazit soubor Readme) Umožňuje nám to vidět lokálně a podrobněji vše popsané výše, což je zase to, co se nachází na GitHubu. A nabídka 5 (Quit) v podstatě znamená ukončení a ukončení programu.

Hacking Tools Wireless Attack: Wifite a WEF
Související článek:
Nástroje pro hackování bezdrátového útoku: Wifite a WEF

Shrnutí: Banner post 2021

Shrnutí

Zkrátka, «Pentmenu» je jedním z mnoha nástroje pro hacking a pentesting, zdarma, otevřeně a zdarma, k dispozici k učení a procvičování činností v oblasti počítačové bezpečnosti. Nicméně, stejně jako u mnoha dalších, kterými jsme se zde zabývali nebo ne, tento nástroj musí být používán s ohledem na odpovědné a oprávněné použití toho, na co bude použit, a proto za vše, co se s ním udělá, odpovídá uživatel. . A v případě, že to někdo zkouší nebo už to zkoušel, zveme vás, abyste nám prostřednictvím komentářů řekli o svých zkušenostech s tím.

Konečně, pamatujte navštivte naše «domovská stránka» a připojte se k našemu oficiálnímu kanálu Telegram k prozkoumání dalších novinek, průvodců a výukových programů. A také má toto skupina mluvit a dozvědět se více o jakémkoli tématu IT, které zde najdete.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.