Pentmenu : un script Bash pour la reconnaissance et les attaques DOS

Pentmenu : un script Bash pour la reconnaissance et les attaques DOS

Pentmenu : un script Bash pour la reconnaissance et les attaques DOS

De temps en temps, nous en profitons pour explorer un outil libre, ouvert et gratuit dans le domaine de la sécurité informatique, notamment dans le monde du piratage et du pentesting. Pour cette raison, nous profitons aujourd'hui de l'occasion pour vous présenter un autre outil intéressant et utile de ce type appelé « Pentmenu ».

Et qu'est-ce que Pentmenu ? Eh bien, brièvement, c'est toin petit Script Linux réalisé en Bash Shell qui a été créé par l'utilisateur GinjaChris sur la plateforme GitHub, dans le but de pouvoir effectuer reconnaissance et attaques DOS. Et bien sûr, tout cela de manière simple, grâce à unUn menu de sélection sympa pour une reconnaissance rapide et facile du réseau et donc une exécution réussie des attaques nécessaires.

Hacking Tools 2023 : Idéal pour une utilisation sur GNU/Linux

Hacking Tools 2023 : Idéal pour une utilisation sur GNU/Linux

Mais, avant de commencer ce présent article sur cet intéressant outil de piratage et de pentesting appelé « Pentmenu », nous vous recommandons d'explorer post connexe précédent:

Hacking Tools 2023 : Idéal pour une utilisation sur GNU/Linux
Article connexe:
Hacking Tools 2023 : Idéal pour une utilisation sur GNU/Linux

Pentmenu : Outil de piratage et de pentesting

Pentmenu : Outil de piratage et de pentesting

Explorer Pentmenu sur GNU/Linux

Pour téléchargez, explorez et apprenez à connaître l'outil Pentmenu comme d'habitude, nous utiliserons notre Respin MilagrOS habituel. Et la procédure à suivre est celle qui apparaît sur votre site officiel sur GitHub. Et c'est la suivante :

Téléchargement, autorisations et exécution de Pentmenu

Télécharger

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

octroi d'autorisations

chmod +x pentmenu

Exécution

./pentmenu

Menu 1 : Recon (Modules de reconnaissance)

Menu 1 : Recon (Modules de reconnaissance)

Ce menu ou module offre les fonctionnalités suivantes :

  1. Afficher l'IP: Cette option utilise la commande curl pour rechercher l'adresse IP externe de notre ordinateur.
  2. Reconnaissance DNS: Cette option cible la reconnaissance passive, et par conséquent effectue une recherche DNS et une recherche whois de la cible.
  3. Balayage ping: Cette option utilise la commande nmap pour effectuer un écho ICMP (ping) sur l'hôte ou le réseau de destination.
  4. Quick Scan: Cette option fonctionne comme un analyseur de ports TCP, en utilisant la commande nmap pour rechercher les ports ouverts à l'aide de l'analyse TCP SYN.
  5. analyse détaillée: Cette option utilise la commande nmap pour identifier les hôtes actifs, ouvrir les ports, tenter d'identifier le système d'exploitation, écrire des bannières, etc.
  6. Analyse UDP: Cette option utilise la commande nmap pour rechercher les ports UDP ouverts. En conséquence, analyse tous les ports UDP de l'hôte de destination.
  7. Vérifier la disponibilité du serveur: Cette option calcule la disponibilité de l'hôte cible en interrogeant un port TCP ouvert avec hping3. La précision des résultats peut varier ou ne pas fonctionner d'une machine à l'autre.
  8. Analyse IPsec: Cette option est destinée à essayer d'identifier la présence d'un serveur VPN IPsec à l'aide d'ike-scan et de diverses propositions de Phase 1.

Menu 2 : DOS (modules d'attaque DOS)

Menu 2 : DOS (modules d'attaque DOS)

  1. Inondation d'écho ICMP: Cette option utilise l'application CLI hping3 pour lancer une inondation d'écho ICMP traditionnelle contre un hôte cible.
  2. Inondation ICMP BlacknurseCette option utilise l'application CLI hping3 pour lancer une inondation ICMP Blacknurse traditionnelle contre un hôte cible.
  3. Inondation TCP SYN: Cette option envoie un flot de paquets TCP SYN en utilisant hping3. Mais ouaisS'il ne trouve pas hping3, essayez plutôt d'utiliser l'utilitaire nmap-nping.
  4. Inondation TCP ACK: Cette option offre les mêmes options que SYN Flood, mais définit à la place l'indicateur TCP ACK (accusé de réception).
  5. Inondation TCP RST: Cette option offre les mêmes options que SYN Flood, mais définit à la place l'indicateur TCP RST (Reset).
  6. Inondation TCP XMASCette option offre les mêmes options que SYN Flood et ACK Flood, mais il envoie des paquets avec tous les drapeaux TCP définis (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP Flood: Cette option offre les mêmes options que le SYN Flood, mais envoie à la place des paquets UDP au host:port spécifié.
  8. SSL DEUX: Cette option utilise OpenSSL pour tenter une attaque DOS contre un hôte de destination:port. Pour ce faire, il ouvre de nombreuses connexions et oblige le serveur à effectuer des calculs de poignée de main coûteux.
  9. Slowloris: Cette option utilise le programme netcat pour envoyer lentement des en-têtes HTTP à l'hôte de destination:port avec l'intention de le priver de ressources.
  10. IPsec-DOS: Cette option utilise le programme ike-scan pour essayer d'inonder l'adresse IP spécifiée avec des paquets de phase 1 en mode principal et en mode agressif à partir d'adresses IP source aléatoires.
  11. DistractionScan: Cette option il ne déclenche pas réellement une attaque DOS, mais lance simplement plusieurs analyses TCP SYN, en utilisant hping3, à partir d'une adresse IP usurpée de notre choix.

Menu 3 : Extraction

Menu 3 : Extraction

  1. Envoyer le fichier: Ce module utilise le programme netcat pour envoyer des données avec TCP ou UDP. qui est habituellement extrêmement utile pour extraire les données des hôtes cibles.
  2. Créer un écouteur: Ce module utilise netcat pour ouvrir un écouteur sur un port TCP ou UDP configurable. Ce qui est généralement extrêmement utile pour tester la connectivité syslog, recevoir des fichiers ou vérifier l'analyse active sur le réseau.

Enfin, le menu 4 (Afficher le fichier Lisez-moi) Cela nous permet de voir localement et plus en détail, tout ce qui est décrit ci-dessus, qui à son tour, est ce qui se trouve sur GitHub. Et le menu 5 (Quitter), consiste essentiellement à quitter et à fermer le programme.

Outils de piratage Attaque sans fil : Wifite et WEF
Article connexe:
Outils de piratage d'attaque sans fil : Wifite et WEF

Résumé : poste de bannière 2021

Résumé

En résumé, « Pentmenu » est l'un des nombreux outils de piratage et de pentesting, gratuit, ouvert et gratuit, disponible pour apprendre et pratiquer des activités dans le domaine de la sécurité informatique. Cependant, et comme pour beaucoup d'autres que nous avons abordés ici ou non, cet utilitaire doit être utilisé en gardant à l'esprit l'utilisation responsable et autorisée de ce à quoi il sera appliqué, par conséquent, tout ce qui est fait avec lui est à votre discrétion. de l'utilisateur. Et au cas où quelqu'un l'essaie ou l'a déjà essayé, nous vous invitons à nous faire part de votre expérience avec, via des commentaires.

Enfin, rappelez-vous visitez notre «page d'accueil» et rejoignez notre chaîne officielle de Telegram pour découvrir plus d'actualités, de guides et de tutoriels. Et aussi, a ceci groupe pour parler et en savoir plus sur n'importe quel sujet informatique abordé ici.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.