Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Κατά καιρούς, δράττουμε την ευκαιρία να εξερευνήσουμε ένα δωρεάν, ανοιχτό και δωρεάν εργαλείο στον τομέα της ασφάλειας υπολογιστών, ειδικά στον κόσμος του hacking και του pentesting. Για το λόγο αυτό, σήμερα δράττουμε την ευκαιρία να σας παρουσιάσουμε ένα άλλο ενδιαφέρον και χρήσιμο εργαλείο αυτού του τύπου που ονομάζεται «Πεντμενού».

Και τι είναι το Pentmenu; Λοιπόν, εν συντομία είναι, un μικρό Σενάριο Linux που δημιουργήθηκε σε Bash Shell που έχει δημιουργηθεί από τον χρήστη GinjaChris στην πλατφόρμα GitHub, με στόχο να μπορέσει εκτελέσει επιθέσεις αναγνώρισης και DOS. Και φυσικά όλα αυτά με εύκολο τρόπο, μέσα από αΈνα δροσερό μενού επιλογής για γρήγορη και εύκολη αναγνώριση δικτύου και επομένως επιτυχημένη εκτέλεση των απαραίτητων επιθέσεων.

Hacking Tools 2023: Ιδανικό για χρήση σε GNU/Linux

Hacking Tools 2023: Ιδανικό για χρήση σε GNU/Linux

Αλλά, πριν ξεκινήσετε αυτήν την παρούσα ανάρτηση σχετικά με αυτό το ενδιαφέρον εργαλείο hacking και pentesting που ονομάζεται «Πεντμενού», συνιστούμε να εξερευνήσετε το προηγούμενη σχετική ανάρτηση:

Hacking Tools 2023: Ιδανικό για χρήση σε GNU/Linux
σχετικό άρθρο:
Hacking Tools 2023: Ιδανικό για χρήση σε GNU/Linux

Pentmenu: Εργαλείο hacking και pentesting

Pentmenu: Εργαλείο hacking και pentesting

Εξερευνώντας το Pentmenu στο GNU/Linux

να κατεβάστε, εξερευνήστε και γνωρίστε το εργαλείο Pentmenu ως συνήθως, θα χρησιμοποιήσουμε το συνηθισμένο Respin MilagrOS. Και η διαδικασία για να το πραγματοποιήσετε είναι αυτή που εμφανίζεται στο δικό σας επίσημος ιστότοπος στο GitHub. Και είναι το εξής:

Λήψη, άδειες και εκτέλεση του Pentmenu

Εκπλήρωση

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

χορήγηση αδειών

chmod +x pentmenu

Εκτέλεση

./pentmenu

Μενού 1: Recon (Μονάδες αναγνώρισης)

Μενού 1: Recon (Μονάδες αναγνώρισης)

Αυτό το μενού ή μονάδα προσφέρει τις ακόλουθες λειτουργίες:

  1. Εμφάνιση IP: Αυτή η επιλογή χρησιμοποιεί την εντολή curl για την αναζήτηση της εξωτερικής IP του υπολογιστή μας.
  2. Αναγνώριση DNS: Αυτή η επιλογή στοχεύει την παθητική αναγνώριση και, κατά συνέπεια, εκτελεί μια αναζήτηση DNS και μια αναζήτηση whois του στόχου.
  3. Σκούπισμα πινγκ: Αυτή η επιλογή χρησιμοποιεί την εντολή nmap για να εκτελέσει μια ηχώ ICMP (ping) στον κεντρικό υπολογιστή ή το δίκτυο προορισμού.
  4. Γρήγορη σάρωση: Αυτή η επιλογή λειτουργεί ως σαρωτής θύρας TCP, χρησιμοποιώντας την εντολή nmap για να αναζητήσετε ανοιχτές θύρες χρησιμοποιώντας τη σάρωση TCP SYN.
  5. λεπτομερής σάρωση: Αυτή η επιλογή χρησιμοποιεί την εντολή nmap για να αναγνωρίσει ενεργούς κεντρικούς υπολογιστές, ανοιχτές θύρες, προσπάθειες αναγνώρισης του λειτουργικού συστήματος, εγγραφή banner και πολλά άλλα.
  6. Σάρωση UDP: Αυτή η επιλογή χρησιμοποιεί την εντολή nmap για αναζήτηση ανοιχτών θυρών UDP. Κατά συνέπεια, σαρώνει όλες τις θύρες UDP του κεντρικού υπολογιστή προορισμού.
  7. Ελέγξτε το χρόνο λειτουργίας διακομιστή: Αυτή η επιλογή υπολογίζει το χρόνο λειτουργίας του κεντρικού υπολογιστή προορισμού υποβάλλοντας ερώτημα σε μια ανοιχτή θύρα TCP με το hping3. Η ακρίβεια των αποτελεσμάτων μπορεί να διαφέρει ή να μην λειτουργεί από μηχανή σε μηχανή.
  8. Σάρωση IPsec: Αυτή η επιλογή προορίζεται να προσπαθήσει να εντοπίσει την παρουσία ενός διακομιστή IPsec VPN χρησιμοποιώντας ike-scan και διάφορες προτάσεις Φάσης 1.

Μενού 2: DOS (μονάδες επίθεσης DOS)

Μενού 2: DOS (μονάδες επίθεσης DOS)

  1. ICMP Echo Flood: Αυτή η επιλογή χρησιμοποιεί την εφαρμογή hping3 CLI για την εκκίνηση ενός παραδοσιακού ICMP echo flood σε έναν κεντρικό υπολογιστή-στόχο.
  2. ICMP Blacknurse FloodΑυτή η επιλογή χρησιμοποιεί την εφαρμογή hping3 CLI για την εκκίνηση ενός παραδοσιακού ICMP Blacknurse flood σε έναν κεντρικό υπολογιστή-στόχο.
  3. TCP SYN Flood: Αυτή η επιλογή στέλνει μια πλημμύρα πακέτων TCP SYN χρησιμοποιώντας hping3. Αλλά, ναιΕάν δεν βρει το hping3, δοκιμάστε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα nmap-nping.
  4. TCP ACK Flood: Αυτή η επιλογή προσφέρει τις ίδιες επιλογές με το SYN Flood, αλλά θέτει τη σημαία TCP ACK (Acknowledgment).
  5. TCP RST Flood: Αυτή η επιλογή προσφέρει τις ίδιες επιλογές με το SYN Flood, αλλά θέτει τη σημαία TCP RST (Επαναφορά).
  6. TCP XMAS FloodΑυτή η επιλογή προσφέρει τις ίδιες επιλογές με το SYN Flood και ACK Flood, αλλά στέλνει πακέτα με όλες τις σημαίες TCP set (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Πλημμύρα UDP: Αυτή η επιλογή προσφέρει τις ίδιες επιλογές με το SYN Flood, αλλά αντ' αυτού στέλνει πακέτα UDP στον καθορισμένο host:port.
  8. SSL TWO: Αυτή η επιλογή χρησιμοποιεί το OpenSSL για να επιχειρήσει μια επίθεση DOS εναντίον ενός host:port προορισμού. Αυτό το κάνει ανοίγοντας πολλές συνδέσεις και κάνοντας τον διακομιστή να εκτελεί ακριβούς υπολογισμούς χειραψίας.
  9. Σλόβλωρης: Αυτή η επιλογή χρησιμοποιεί το πρόγραμμα netcat για να στέλνει σιγά σιγά κεφαλίδες HTTP στον κεντρικό υπολογιστή προορισμού: θύρα με σκοπό να εξαφανίσει τους πόρους του.
  10. IPsec DOS: Αυτή η επιλογή χρησιμοποιεί το πρόγραμμα ike-scan για να προσπαθήσει να πλημμυρίσει την καθορισμένη IP με πακέτα φάσης 1 κύριας λειτουργίας και επιθετικής λειτουργίας από IP τυχαίας πηγής.
  11. DistractionScan: Αυτή η επιλογή Στην πραγματικότητα δεν πυροδοτεί επίθεση DOS, αλλά απλώς εκκινεί πολλαπλές σαρώσεις TCP SYN, χρησιμοποιώντας hping3, από μια πλαστογραφημένη IP της επιλογής μας.

Μενού 3: Εξαγωγή

Μενού 3: Εξαγωγή

  1. Αποστολή αρχείου: Αυτή η ενότητα χρησιμοποιεί το πρόγραμμα netcat για την αποστολή δεδομένων με TCP ή UDP. που είναι συνήθως εξαιρετικά χρήσιμο για την εξαγωγή δεδομένων από κεντρικούς υπολογιστές-στόχους.
  2. Δημιουργία ακρόασης: Αυτή η λειτουργική μονάδα χρησιμοποιεί το netcat για να ανοίξει έναν ακροατή σε μια ρυθμιζόμενη θύρα TCP ή UDP. Το οποίο είναι συνήθως εξαιρετικά χρήσιμο για τον έλεγχο της συνδεσιμότητας του συστήματος καταγραφής, τη λήψη αρχείων ή τον έλεγχο της ενεργής σάρωσης στο δίκτυο.

Τέλος, η μενού 4 (Προβολή Readme) Μας επιτρέπει να βλέπουμε τοπικά και με περισσότερες λεπτομέρειες, όλα όσα περιγράφονται παραπάνω, τα οποία με τη σειρά τους βρίσκονται στο GitHub. Και το μενού 5 (Έξοδος), βασικά είναι να βγείτε και να κλείσετε το πρόγραμμα.

Hacking Tools Wireless Attack: Wifite και WEF
σχετικό άρθρο:
Wireless Attack Hacking Tools: Wifite και WEF

Ενημέρωση: Ανάρτηση banner 2021

περίληψη

Συνοπτικά, «Πεντμενού» είναι ένα από τα πολλά εργαλεία πειρατείας και πειρατείας, δωρεάν, ανοιχτό και δωρεάν, διαθέσιμο για εκμάθηση και εξάσκηση σε δραστηριότητες στον τομέα της ασφάλειας υπολογιστών. Ωστόσο, και όπως και με πολλά άλλα που έχουμε αναφερθεί εδώ ή όχι, αυτό το βοηθητικό πρόγραμμα πρέπει να χρησιμοποιείται λαμβάνοντας υπόψη την υπεύθυνη και εξουσιοδοτημένη χρήση του σε τι θα εφαρμοστεί, επομένως, ό,τι γίνεται με αυτό είναι στη διακριτική σας ευχέρεια. του χρήστη. Και σε περίπτωση που κάποιος το δοκιμάσει ή το έχει δοκιμάσει στο παρελθόν, σας προσκαλούμε να μας πείτε για την εμπειρία σας με αυτό, μέσω σχολίων.

Τέλος, θυμηθείτε επισκεφθείτε μας «αρχική σελίδα» και εγγραφείτε στο επίσημο κανάλι μας Telegram για να εξερευνήσετε περισσότερα νέα, οδηγούς και σεμινάρια. Και επίσης, έχει αυτό ομάδα για να μιλήσετε και να μάθετε περισσότερα για οποιοδήποτε θέμα πληροφορικής που καλύπτεται εδώ.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.