Pentmenu: Et bash-script til rekognoscering og DOS-angreb
Fra tid til anden benytter vi lejligheden til at udforske et gratis, åbent og gratis værktøj inden for computersikkerhed, især inden for verden af hacking og pentesting. Af denne grund benytter vi i dag lejligheden til at introducere dig til et andet interessant og nyttigt værktøj af denne type kaldet "Pentmenu".
Og hvad er Pentmenu? Nå, kort er det, un lille Linux script lavet i Bash Shell som er oprettet af brugeren rekognosceringsangreb og DOS. Og selvfølgelig alt dette på en nem måde gennem enEn fed valgmenu til hurtig og nem netværksrekognoscering og dermed vellykket udførelse af nødvendige angreb.
Hacking Tools 2023: Ideel til brug på GNU/Linux
Men før du starter dette nuværende indlæg om dette interessante hacking og pentesting værktøj kaldet "Pentmenu", anbefaler vi, at du udforsker tidligere relateret indlæg:
Index
til download, udforsk og lær Pentmenu-værktøjet at kende som sædvanlig vil vi bruge vores sædvanlige Respin MilagrOS. Og proceduren til at udføre dette er den, der vises på din officielle hjemmeside på GitHub. Og det er følgende:
Aflad
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
tildeling af tilladelser
chmod +x pentmenu
Udførelse
./pentmenu
Menu 1: Recon (genkendelsesmoduler)
Denne menu eller modul tilbyder følgende funktioner:
- Vis IP: Denne mulighed bruger curl-kommandoen til at søge efter den eksterne IP på vores computer.
- DNS-genkendelse: Denne mulighed er målrettet mod passiv genkendelse og udfører følgelig et DNS-opslag og et whois-opslag af målet.
- Ping feje: Denne mulighed bruger nmap-kommandoen til at udføre et ICMP-ekko (ping) mod destinationsværten eller netværket.
- Hurtig scanning: Denne mulighed fungerer som en TCP-portscanner ved at bruge kommandoen nmap til at søge efter åbne porte ved hjælp af TCP SYN-scanningen.
- detaljeret scanning: Denne mulighed bruger nmap-kommandoen til at identificere aktive værter, åbne porte, forsøg på at identificere operativsystemet, skrive bannere og mere.
- UDP -scanning: Denne mulighed bruger nmap-kommandoen til at søge efter åbne UDP-porte. Følgelig scanner alle UDP-porte på destinationsværten.
- Tjek serveroppetid: Denne indstilling beregner oppetiden for målværten ved at forespørge på en åben TCP-port med hping3. Nøjagtigheden af resultater kan variere eller fungerer muligvis ikke fra maskine til maskine.
- IPsec-scanning: Denne mulighed er beregnet til at forsøge at identificere tilstedeværelsen af en IPsec VPN-server ved hjælp af ike-scan og forskellige fase 1-forslag.
Menu 2: DOS (DOS-angrebsmoduler)
- ICMP Echo Flood: Denne indstilling bruger hping3 CLI-applikationen til at starte en traditionel ICMP-ekkoflod mod en målvært.
- ICMP Blacknurse Flood: Denne indstilling bruger hping3 CLI-applikationen til at starte en traditionel ICMP Blacknurse-flod mod en målvært.
- TCP SYN Flood: Denne mulighed sender en strøm af TCP SYN-pakker ved hjælp af hping3. Men jaHvis den ikke finder hping3, så prøv at bruge nmap-nping-værktøjet i stedet.
- TCP ACK Flood: Denne mulighed tilbyder de samme muligheder som SYN Flood, men sætter TCP ACK (Acknowledgement) flag i stedet.
- TCP RST Flood: Denne mulighed tilbyder de samme muligheder som SYN Flood, men indstiller TCP RST (Nulstil) flag i stedet.
- TCP XMAS Flood: Denne mulighed tilbyder de samme muligheder som SYN Flood og ACK Flood, men den sender pakker med alle TCP-flag sat (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP-oversvømmelse: Denne mulighed tilbyder de samme muligheder som SYN Flood, men sender i stedet UDP-pakker til den angivne host:port.
- SSL TO: Denne mulighed bruger OpenSSL til at forsøge et DOS-angreb mod en destinationshost:port. Det gør den ved at åbne mange forbindelser og få serveren til at udføre dyre håndtryksberegninger.
- slowloris: Denne mulighed bruger netcat-programmet til langsomt at sende HTTP-headere til destinationshost:port med den hensigt at udsulte den for ressourcer.
- IPsec DOS: Denne mulighed bruger ike-scan-programmet til at forsøge at oversvømme den angivne IP med hovedtilstand og aggressiv tilstand fase 1-pakker fra tilfældige kilde-IP'er.
- DistraktionScan: Denne mulighed det udløser faktisk ikke et DOS-angreb, men lancerer blot flere TCP SYN-scanninger ved hjælp af hping3 fra en forfalsket IP efter vores valg.
Menu 3: Udsugning
- Send fil: Dette modul bruger netcat-programmet til at sende data med TCP eller UDP. hvilket normalt er yderst nyttig til at udtrække data fra målværter.
- Opret lytter: Dette modul bruger netcat til at åbne en lytter på en konfigurerbar TCP- eller UDP-port. Hvilket normalt er ekstremt nyttigt til at teste syslog-forbindelse, modtage filer eller kontrollere aktiv scanning på netværket.
Endelig menu 4 (Vis Readme) Det giver os mulighed for lokalt og mere detaljeret at se alt beskrevet ovenfor, hvilket igen er det, der findes på GitHub. Og menu 5 (Afslut), er grundlæggende at afslutte og lukke programmet.
Resumé
Kort sagt "Pentmenu" er en af mange hacking og pentesting værktøjer, gratis, åben og gratis, tilgængelig for at lære og øve aktiviteter inden for computersikkerhed. Men, og som med mange andre, som vi har behandlet her eller ej, skal dette hjælpeprogram bruges under hensyntagen til den ansvarlige og autoriserede brug af det, det vil blive anvendt til, derfor er alt, hvad der gøres med det, efter dit skøn. af brugeren. Og hvis nogen prøver det eller har prøvet det før, inviterer vi dig til at fortælle os om din oplevelse med det via kommentarer.
Husk endelig besøg vores «hjemmeside» og tilmeld dig vores officielle kanal Telegram for at udforske flere nyheder, vejledninger og vejledninger. Og har også dette gruppe for at tale og lære mere om ethvert it-emne, der er dækket her.
Vær den første til at kommentere