Pentmenu: Bash-skripti tiedustelu- ja DOS-hyökkäyksiin

Pentmenu: Bash-skripti tiedustelu- ja DOS-hyökkäyksiin

Pentmenu: Bash-skripti tiedustelu- ja DOS-hyökkäyksiin

Käytämme aika ajoin tilaisuutta tutkia ilmaista, avointa ja ilmaista työkalua tietokoneturvallisuuden alalla, erityisesti hakkeroinnin ja testaamisen maailma. Tästä syystä käytämme tänään tilaisuutta hyväksemme ja esittelemme sinulle toisen mielenkiintoisen ja hyödyllisen tämäntyyppisen työkalun nimeltä "Pentmenu".

Ja mikä on Pentmenu? No, lyhyesti se on, un pieni Linux-skripti tehty Bash Shellissä jonka käyttäjä on luonut GinjaChris GitHub-alustalla tavoitteenaan pystyä suorittaa tiedusteluhyökkäykset ja DOS. Ja tietysti kaikki tämä helpolla tavalla, aViileä valintavalikko nopeaan ja helppoon verkkotutkimiseen ja siten tarvittavien hyökkäysten onnistuneeseen suorittamiseen.

Hakkerointityökalut 2023: Ihanteellinen käytettäväksi GNU/Linuxissa

Hakkerointityökalut 2023: Ihanteellinen käytettäväksi GNU/Linuxissa

Mutta ennen kuin aloitat tämän postauksen tästä mielenkiintoisesta hakkerointi- ja testaustyökalusta nimeltä "Pentmenu", suosittelemme tutustumaan edellinen aiheeseen liittyvä viesti:

Hakkerointityökalut 2023: Ihanteellinen käytettäväksi GNU/Linuxissa
Aiheeseen liittyvä artikkeli:
Hakkerointityökalut 2023: Ihanteellinen käytettäväksi GNU/Linuxissa

Pentmenu: Hakkerointi- ja testaustyökalu

Pentmenu: Hakkerointi- ja testaustyökalu

Pentmenun tutkiminen GNU/Linuxissa

että lataa, tutki ja tutustu Pentmenu-työkaluun Kuten tavallista, käytämme tavallista Respin MilagrOS:ää. Ja menettely tämän suorittamiseksi on se, joka näkyy kuvassasi virallinen verkkosivusto GitHubissa. Ja se on seuraava:

Pentmenun lataus, käyttöoikeudet ja suoritus

Purkautua

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

lupien myöntäminen

chmod +x pentmenu

Täytäntöönpano

./pentmenu

Valikko 1: Recon (tunnistusmoduulit)

Valikko 1: Recon (tunnistusmoduulit)

Tämä valikko tai moduuli tarjoaa seuraavat toiminnot:

  1. Näytä IP: Tämä vaihtoehto käyttää curl-komentoa tietokoneemme ulkoisen IP-osoitteen etsimiseen.
  2. DNS-tunnistus: Tämä vaihtoehto on kohdistettu passiiviseen tunnistamiseen ja suorittaa siten DNS-haun ja kohteen whois-haun.
  3. Ping-pyyhkäisy: Tämä vaihtoehto käyttää nmap-komentoa ICMP-kaiun (ping) suorittamiseen kohdeisäntälle tai -verkolle.
  4. Pikaskannaus: Tämä vaihtoehto toimii TCP-portin skannerina käyttämällä nmap-komentoa avoimien porttien etsimiseen TCP SYN -skannauksen avulla.
  5. yksityiskohtainen skannaus: Tämä vaihtoehto käyttää nmap-komentoa tunnistamaan aktiiviset isännät, avoimet portit, yritykset tunnistaa käyttöjärjestelmä, kirjoittaa bannereita ja paljon muuta.
  6. UDP -skannaus: Tämä vaihtoehto käyttää nmap-komentoa avoimien UDP-porttien etsimiseen. Niinpä skannaa kohdeisännän kaikki UDP-portit.
  7. Tarkista palvelimen käyttöaika: Tämä vaihtoehto laskee kohde-isännän käyttöajan tekemällä kyselyn avoimesta TCP-portista hping3:lla. Tulosten tarkkuus voi vaihdella tai ei välttämättä toimi koneesta toiseen.
  8. IPsec-skannaus: Tämän vaihtoehdon tarkoituksena on yrittää tunnistaa IPsec VPN -palvelimen läsnäolo ike-scanin ja useiden vaiheen 1 ehdotusten avulla.

Valikko 2: DOS (DOS-hyökkäysmoduulit)

Valikko 2: DOS (DOS-hyökkäysmoduulit)

  1. ICMP Echo Flood: Tämä vaihtoehto käyttää hping3 CLI -sovellusta käynnistämään perinteisen ICMP-kaikutulvan kohdeisäntä vastaan.
  2. ICMP Blacknurse FloodTämä vaihtoehto käyttää hping3 CLI -sovellusta käynnistämään perinteisen ICMP Blacknurse -tulvan kohdeisäntä vastaan.
  3. TCP SYN Flood: Tämä vaihtoehto lähettää TCP SYN -pakettien tulvan käyttämällä hping3:a. Mutta jooJos se ei löydä hping3:a, yritä sen sijaan käyttää nmap-nping-apuohjelmaa.
  4. TCP ACK -tulva: Tämä vaihtoehto tarjoaa samat vaihtoehdot kuin SYN Flood, mutta asettaa sen sijaan TCP ACK (Acknowledgement) -lipun.
  5. TCP RST Flood: Tämä vaihtoehto tarjoaa samat vaihtoehdot kuin SYN Flood, mutta asettaa sen sijaan TCP RST (Reset) -lipun.
  6. TCP XMAS FloodTämä vaihtoehto tarjoaa samat vaihtoehdot kuin SYN Flood ja ACK Flood, mutta se lähettää paketteja, joissa kaikki TCP-liput on asetettu (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-tulva: Tämä vaihtoehto tarjoaa samat vaihtoehdot kuin SYN Flood, mutta lähettää sen sijaan UDP-paketit määritettyyn isäntä:porttiin.
  8. SSL TWO: Tämä vaihtoehto käyttää OpenSSL:ää DOS-hyökkäyksen kohteena olevaa host:porttia vastaan. Se tekee tämän avaamalla monia yhteyksiä ja saamalla palvelimen suorittamaan kalliita kättelylaskelmia.
  9. slowloris: Tämä vaihtoehto käyttää netcat-ohjelmaa lähettämään hitaasti HTTP-otsikoita kohdehost:porttiin tarkoituksenaan kuluttaa resursseja.
  10. IPsec DOS: Tämä vaihtoehto käyttää ike-scan-ohjelmaa yrittääkseen täyttää määritetyn IP-osoitteen päätilan ja aggressiivisen tilan vaiheen 1 paketeilla satunnaisista lähteen IP-osoitteista.
  11. DistractionScan: Tämä vaihtoehto se ei varsinaisesti laukaise DOS-hyökkäystä, vaan käynnistää yksinkertaisesti useita TCP SYN -tarkistuksia käyttämällä hping3:a, valitsemastamme väärennetystä IP-osoitteesta.

Valikko 3: Poiminta

Valikko 3: Poiminta

  1. Lähetä tiedosto: Tämä moduuli käyttää netcat-ohjelmaa tietojen lähettämiseen TCP:llä tai UDP:llä. mikä on yleensä erittäin hyödyllinen tietojen poimimiseen kohdeisännistä.
  2. Luo kuuntelija: Tämä moduuli käyttää netcatia avaamaan kuuntelijan konfiguroitavassa TCP- tai UDP-portissa. Mikä on yleensä erittäin hyödyllinen syslog-yhteyden testaamiseen, tiedostojen vastaanottamiseen tai verkon aktiivisen tarkistuksen tarkistamiseen.

Lopuksi valikko 4 (Näytä Lueminut) Sen avulla voimme nähdä paikallisesti ja yksityiskohtaisemmin kaiken yllä kuvatun, mikä puolestaan ​​​​on mitä GitHubista löytyy. Ja valikko 5 (Lopeta) on periaatteessa poistuminen ja ohjelman sulkeminen.

Hakkerointityökalut Langaton hyökkäys: Wifite ja WEF
Aiheeseen liittyvä artikkeli:
Langattomat hyökkäystyökalut: Wifite ja WEF

Yhteenveto: Banneripostaus 2021

Yhteenveto

Lyhyesti sanottuna "Pentmenu" on yksi monista hakkerointi- ja testaustyökalut, ilmainen, avoin ja ilmainen, käytettävissä oppimiseen ja harjoitteluun tietokoneturvallisuuden alalla. Kuitenkin, kuten monien muidenkin kohdalla, joita olemme käsitelleet täällä tai ei, tätä apuohjelmaa on käytettävä pitäen mielessä sen vastuullinen ja valtuutettu käyttö, mihin sitä sovelletaan, joten kaikki, mitä sillä tehdään, on käyttäjän vastuulla. . Ja jos joku kokeilee tai on kokeillut sitä aiemmin, pyydämme sinua kertomaan meille kokemuksistasi sen kanssa kommenttien kautta.

Lopuksi muista käy meillä «kotisivu» ja liity viralliselle kanavallemme Telegram löytääksesi lisää uutisia, oppaita ja opetusohjelmia. Ja on myös tämä ryhmä puhua ja oppia lisää mistä tahansa täällä käsitellystä IT-aiheesta.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.