Pentmenu: Et bash-script til rekognoscering og DOS-angreb

Pentmenu: Et bash-script til rekognoscering og DOS-angreb

Pentmenu: Et bash-script til rekognoscering og DOS-angreb

Fra tid til anden benytter vi lejligheden til at udforske et gratis, åbent og gratis værktøj inden for computersikkerhed, især inden for verden af ​​hacking og pentesting. Af denne grund benytter vi i dag lejligheden til at introducere dig til et andet interessant og nyttigt værktøj af denne type kaldet "Pentmenu".

Og hvad er Pentmenu? Nå, kort er det, un lille Linux script lavet i Bash Shell som er oprettet af brugeren GinjaChris på GitHub platformen, med det formål at kunne at udføre rekognosceringsangreb og DOS. Og selvfølgelig alt dette på en nem måde gennem enEn fed valgmenu til hurtig og nem netværksrekognoscering og dermed vellykket udførelse af nødvendige angreb.

Hacking Tools 2023: Ideel til brug på GNU/Linux

Hacking Tools 2023: Ideel til brug på GNU/Linux

Men før du starter dette nuværende indlæg om dette interessante hacking og pentesting værktøj kaldet "Pentmenu", anbefaler vi, at du udforsker tidligere relateret indlæg:

Hacking Tools 2023: Ideel til brug på GNU/Linux
relateret artikel:
Hacking Tools 2023: Ideel til brug på GNU/Linux

Pentmenu: Hacking og pentesting værktøj

Pentmenu: Hacking og pentesting værktøj

Udforsker Pentmenu på GNU/Linux

til download, udforsk og lær Pentmenu-værktøjet at kende som sædvanlig vil vi bruge vores sædvanlige Respin MilagrOS. Og proceduren til at udføre dette er den, der vises på din officielle hjemmeside på GitHub. Og det er følgende:

Download, tilladelser og udførelse af Pentmenu

Aflad

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

tildeling af tilladelser

chmod +x pentmenu

Udførelse

./pentmenu

Menu 1: Recon (genkendelsesmoduler)

Menu 1: Recon (genkendelsesmoduler)

Denne menu eller modul tilbyder følgende funktioner:

  1. Vis IP: Denne mulighed bruger curl-kommandoen til at søge efter den eksterne IP på vores computer.
  2. DNS-genkendelse: Denne mulighed er målrettet mod passiv genkendelse og udfører følgelig et DNS-opslag og et whois-opslag af målet.
  3. Ping feje: Denne mulighed bruger nmap-kommandoen til at udføre et ICMP-ekko (ping) mod destinationsværten eller netværket.
  4. Hurtig scanning: Denne mulighed fungerer som en TCP-portscanner ved at bruge kommandoen nmap til at søge efter åbne porte ved hjælp af TCP SYN-scanningen.
  5. detaljeret scanning: Denne mulighed bruger nmap-kommandoen til at identificere aktive værter, åbne porte, forsøg på at identificere operativsystemet, skrive bannere og mere.
  6. UDP -scanning: Denne mulighed bruger nmap-kommandoen til at søge efter åbne UDP-porte. Følgelig scanner alle UDP-porte på destinationsværten.
  7. Tjek serveroppetid: Denne indstilling beregner oppetiden for målværten ved at forespørge på en åben TCP-port med hping3. Nøjagtigheden af ​​resultater kan variere eller fungerer muligvis ikke fra maskine til maskine.
  8. IPsec-scanning: Denne mulighed er beregnet til at forsøge at identificere tilstedeværelsen af ​​en IPsec VPN-server ved hjælp af ike-scan og forskellige fase 1-forslag.

Menu 2: DOS (DOS-angrebsmoduler)

Menu 2: DOS (DOS-angrebsmoduler)

  1. ICMP Echo Flood: Denne indstilling bruger hping3 CLI-applikationen til at starte en traditionel ICMP-ekkoflod mod en målvært.
  2. ICMP Blacknurse FloodDenne indstilling bruger hping3 CLI-applikationen til at starte en traditionel ICMP Blacknurse-flod mod en målvært.
  3. TCP SYN Flood: Denne mulighed sender en strøm af TCP SYN-pakker ved hjælp af hping3. Men jaHvis den ikke finder hping3, så prøv at bruge nmap-nping-værktøjet i stedet.
  4. TCP ACK Flood: Denne mulighed tilbyder de samme muligheder som SYN Flood, men sætter TCP ACK (Acknowledgement) flag i stedet.
  5. TCP RST Flood: Denne mulighed tilbyder de samme muligheder som SYN Flood, men indstiller TCP RST (Nulstil) flag i stedet.
  6. TCP XMAS FloodDenne mulighed tilbyder de samme muligheder som SYN Flood og ACK Flood, men den sender pakker med alle TCP-flag sat (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-oversvømmelse: Denne mulighed tilbyder de samme muligheder som SYN Flood, men sender i stedet UDP-pakker til den angivne host:port.
  8. SSL TO: Denne mulighed bruger OpenSSL til at forsøge et DOS-angreb mod en destinationshost:port. Det gør den ved at åbne mange forbindelser og få serveren til at udføre dyre håndtryksberegninger.
  9. slowloris: Denne mulighed bruger netcat-programmet til langsomt at sende HTTP-headere til destinationshost:port med den hensigt at udsulte den for ressourcer.
  10. IPsec DOS: Denne mulighed bruger ike-scan-programmet til at forsøge at oversvømme den angivne IP med hovedtilstand og aggressiv tilstand fase 1-pakker fra tilfældige kilde-IP'er.
  11. DistraktionScan: Denne mulighed det udløser faktisk ikke et DOS-angreb, men lancerer blot flere TCP SYN-scanninger ved hjælp af hping3 fra en forfalsket IP efter vores valg.

Menu 3: Udsugning

Menu 3: Udsugning

  1. Send fil: Dette modul bruger netcat-programmet til at sende data med TCP eller UDP. hvilket normalt er yderst nyttig til at udtrække data fra målværter.
  2. Opret lytter: Dette modul bruger netcat til at åbne en lytter på en konfigurerbar TCP- eller UDP-port. Hvilket normalt er ekstremt nyttigt til at teste syslog-forbindelse, modtage filer eller kontrollere aktiv scanning på netværket.

Endelig menu 4 (Vis Readme) Det giver os mulighed for lokalt og mere detaljeret at se alt beskrevet ovenfor, hvilket igen er det, der findes på GitHub. Og menu 5 (Afslut), er grundlæggende at afslutte og lukke programmet.

Hacking Tools Wireless Attack: Wifite og WEF
relateret artikel:
Wireless Attack Hacking Tools: Wifite og WEF

Roundup: Bannerpost 2021

Resumé

Kort sagt "Pentmenu" er en af ​​mange hacking og pentesting værktøjer, gratis, åben og gratis, tilgængelig for at lære og øve aktiviteter inden for computersikkerhed. Men, og som med mange andre, som vi har behandlet her eller ej, skal dette hjælpeprogram bruges under hensyntagen til den ansvarlige og autoriserede brug af det, det vil blive anvendt til, derfor er alt, hvad der gøres med det, efter dit skøn. af brugeren. Og hvis nogen prøver det eller har prøvet det før, inviterer vi dig til at fortælle os om din oplevelse med det via kommentarer.

Husk endelig besøg vores «hjemmeside» og tilmeld dig vores officielle kanal Telegram for at udforske flere nyheder, vejledninger og vejledninger. Og har også dette gruppe for at tale og lære mere om ethvert it-emne, der er dækket her.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.