Pentmenu: Bash skript luure- ja DOS-i rünnakute jaoks

Pentmenu: Bash skript luure- ja DOS-i rünnakute jaoks

Pentmenu: Bash skript luure- ja DOS-i rünnakute jaoks

Aeg-ajalt kasutame võimalust tutvuda tasuta, avatud ja tasuta tööriistaga arvutiturbe valdkonnas, eriti häkkimise ja eeltestimise maailm. Sel põhjusel kasutame täna võimalust tutvustada teile teist seda tüüpi huvitavat ja kasulikku tööriista nimega "Pentmenüü".

Ja mis on Pentmenu? Noh, lühidalt on see, un väike Bash Shellis tehtud Linuxi skript mille kasutaja on loonud GinjaChris GitHubi platvormil, eesmärgiga seda teha täitma luurerünnakud ja DOS. Ja loomulikult kõike seda lihtsal viisil, läbi aLahe valikmenüü kiireks ja lihtsaks võrguluureks ning seeläbi vajalike rünnakute edukaks sooritamiseks.

Häkkimistööriistad 2023: ideaalne kasutamiseks GNU/Linuxis

Häkkimistööriistad 2023: ideaalne kasutamiseks GNU/Linuxis

Kuid enne käesoleva postituse alustamist selle huvitava häkkimise ja testimise tööriista kohta nimega "Pentmenüü", soovitame teil uurida eelmine seotud postitus:

Häkkimistööriistad 2023: ideaalne kasutamiseks GNU/Linuxis
Seotud artikkel:
Häkkimistööriistad 2023: ideaalne kasutamiseks GNU/Linuxis

Pentmenu: häkkimise ja testimise tööriist

Pentmenu: häkkimise ja testimise tööriist

Pentmenu uurimine GNU/Linuxis

et laadige alla, uurige ja tutvuge Pentmenu tööriistaga nagu tavaliselt, kasutame oma tavalist Respin MilagrOS-i. Ja selle teostamise protseduur on see, mis kuvatakse teie ekraanil ametlik veebisait GitHubis. Ja see on järgmine:

Pentmenu allalaadimine, load ja käivitamine

Rohu

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

lubade andmine

chmod +x pentmenu

Täitmine

./pentmenu

Menüü 1: tuvastamine (tuvastusmoodulid)

Menüü 1: tuvastamine (tuvastusmoodulid)

See menüü või moodul pakub järgmisi funktsioone:

  1. Näita IP-d: see valik kasutab meie arvuti välise IP-aadressi otsimiseks käsku curl.
  2. DNS-i tuvastamine: see suvand sihib passiivset äratundmist ja teeb järelikult DNS-i otsingu ja sihtmärgi whois-otsingu.
  3. Pingi pühkimine: see suvand kasutab käsku nmap, et sooritada ICMP kaja (ping) sihthosti või võrgu vastu.
  4. Quick Scan: see suvand töötab TCP-pordi skannerina, kasutades TCP SYN-i skannimise abil avatud portide otsimiseks käsku nmap.
  5. üksikasjalik skaneerimine: see suvand kasutab nmap käsku, et tuvastada aktiivseid hoste, avatud porte, katseid tuvastada operatsioonisüsteemi, kirjutada bännereid ja palju muud.
  6. UDP skannimine: see suvand kasutab avatud UDP-portide otsimiseks käsku nmap. Järelikult skannib kõiki sihthosti UDP-porte.
  7. Kontrollige serveri tööaega: see suvand arvutab sihthosti tööaja, küsides avatud TCP-porti hping3-ga. Tulemuste täpsus võib masinate lõikes erineda või mitte töötada.
  8. IPsec Scan: see suvand on mõeldud IPseci VPN-serveri olemasolu tuvastamiseks ike-scani ja erinevate 1. faasi ettepanekute abil.

Menüü 2: DOS (DOS-i ründemoodulid)

Menüü 2: DOS (DOS-i ründemoodulid)

  1. ICMP Echo Flood: see suvand kasutab hping3 CLI rakendust, et käivitada sihthosti vastu traditsiooniline ICMP kaja üleujutus.
  2. ICMP Blacknurse'i üleujutusSee suvand kasutab hping3 CLI rakendust, et käivitada sihthosti vastu traditsiooniline ICMP Blacknurse üleujutus.
  3. TCP SYN-i üleujutus: See valik saadab hping3 abil TCP SYN-pakettide tulva. Aga jahKui see ei leia hping3, proovige selle asemel kasutada utiliiti nmap-nping.
  4. TCP ACK üleujutus: See valik pakub samu valikuid mis SYN Flood, kuid määrab selle asemel lipu TCP ACK (kinnitus).
  5. TCP RST üleujutus: See valik pakub samu valikuid mis SYN Flood, kuid määrab selle asemel lipu TCP RST (Reset).
  6. TCP XMAS üleujutusSee valik pakub samu valikuid mis SYN Flood ja ACK Flood, kuid see saadab pakette, millel on kõik määratud TCP lipud (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP üleujutus: See valik pakub samu valikuid mis SYN Flood, kuid selle asemel saadab UDP-paketid määratud host:porti.
  8. SSL KAKS: see suvand kasutab OpenSSL-i, et proovida DOS-i rünnakut sihtkoha host:port vastu. See teeb seda, avades palju ühendusi ja pannes serveri kalleid käepigistuse arvutusi tegema.
  9. slowloris: See suvand kasutab programmi netcat, et saata aeglaselt HTTP-päised sihtkoha host:port, eesmärgiga see ressursse näljutada.
  10. IPsec DOS: see valik kasutab ike-scan programmi, et proovida üle ujutada määratud IP põhirežiimi ja agressiivse režiimi 1. faasi pakettidega juhuslikest allika IP-dest.
  11. DistractionScan: See valik see ei käivita tegelikult DOS-i rünnakut, vaid lihtsalt käivitab mitu TCP SYN-i skannimist, kasutades meie valitud võltsitud IP-d, kasutades hping3.

Menüü 3: ekstraheerimine

Menüü 3: ekstraheerimine

  1. Saada fail: see moodul kasutab TCP või UDP-ga andmete saatmiseks programmi netcat. mis tavaliselt on äärmiselt kasulik sihthostidest andmete hankimiseks.
  2. Loo kuulaja: See moodul kasutab konfigureeritavas TCP- või UDP-pordis kuulaja avamiseks netcati. Mis on tavaliselt äärmiselt kasulik syslogi ühenduvuse testimiseks, failide vastuvõtmiseks või võrgus aktiivse skannimise kontrollimiseks.

Lõpuks menüü 4 (vaata lugege mind) See võimaldab meil kohapeal ja üksikasjalikumalt näha kõike ülalkirjeldatut, mis omakorda on see, mida GitHubis leidub. Ja menüü 5 (Quit) on põhimõtteliselt programmist väljumine ja sulgemine.

Häkkimistööriistad Juhtmeta rünnak: Wifite ja WEF
Seotud artikkel:
Juhtmeta rünnakute häkkimise tööriistad: Wifite ja WEF

Kokkuvõte: 2021. aasta bännerpostitus

Kokkuvõte

Kokkuvõttes "Pentmenüü" on üks paljudest häkkimise ja testimise tööriistad, tasuta, avatud ja tasuta, arvutiturbe valdkonna tegevuste õppimiseks ja harjutamiseks saadaval. Kuid nagu ka paljude teiste puhul, mida oleme siin käsitlenud või mitte, tuleb seda utiliiti kasutada, pidades silmas selle vastutustundlikku ja volitatud kasutamist, mistõttu vastutab kasutaja kõige eest, mis sellega tehakse. . Ja kui keegi proovib või on seda varem proovinud, kutsume teid kommentaaride kaudu meile oma kogemustest sellega rääkima.

Lõpuks pidage meeles külastage meie «avalehele» ja liituge meie ametliku kanaliga Telegramm et uurida rohkem uudiseid, juhendeid ja õpetusi. Ja on ka seda rühm et rääkida ja saada lisateavet mis tahes siin käsitletud IT-teema kohta.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.