Pentmenu: Bash Script felderítéshez és DOS támadásokhoz

Pentmenu: Bash Script felderítéshez és DOS támadásokhoz

Pentmenu: Bash Script felderítéshez és DOS támadásokhoz

Időről időre megragadjuk az alkalmat, hogy felfedezzünk egy ingyenes, nyílt és ingyenes eszközt a számítógépes biztonság területén, különösen a a hackelés és a tesztelés világa. Emiatt ma megragadjuk az alkalmat, hogy egy másik érdekes és hasznos ilyen típusú eszközt is bemutathassunk Önnek "Pentmenü".

És mi az a Pentmenu? Nos, röviden ez, un kicsi Bash Shellben készült Linux szkript amelyet a felhasználó hozott létre GinjaChris a GitHub platformon, azzal a céllal, hogy képes legyen végrehajtani felderítő támadások és DOS. És persze mindezt egyszerű módon, aMenő menü a hálózat gyors és egyszerű felderítéséhez és ezáltal a szükséges támadások sikeres végrehajtásához.

Hacking Tools 2023: Ideális GNU/Linux rendszeren való használatra

Hacking Tools 2023: Ideális GNU/Linux rendszeren való használatra

De mielőtt elkezdené ezt a jelen bejegyzést erről az érdekes hackelési és tesztelési eszközről, az úgynevezett "Pentmenü", javasoljuk, hogy fedezze fel a előző kapcsolódó bejegyzés:

Hacking Tools 2023: Ideális GNU/Linux rendszeren való használatra
Kapcsolódó cikk:
Hacking Tools 2023: Ideális GNU/Linux rendszeren való használatra

Pentmenu: Hackelés és tesztelés eszköz

Pentmenu: Hackelés és tesztelés eszköz

A Pentmenu felfedezése GNU/Linux rendszeren

hogy töltse le, fedezze fel és ismerje meg a Pentmenu eszközt szokás szerint a szokásos Respin MilagrOS-ünket fogjuk használni. Az ennek végrehajtására szolgáló eljárás pedig az, amelyik az Ön oldalán megjelenik hivatalos honlapja a GitHub-on. És ez a következő:

A Pentmenu letöltése, engedélyei és végrehajtása

Mentesítés

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

engedélyek megadása

chmod +x pentmenu

Végrehajtás

./pentmenu

1. menü: Felismerés (felismerési modulok)

1. menü: Felismerés (felismerési modulok)

Ez a menü vagy modul a következő funkciókat kínálja:

  1. IP megjelenítése: Ez az opció a curl paranccsal keresi meg számítógépünk külső IP-címét.
  2. DNS felismerés: Ez az opció a passzív felismerést célozza meg, és ennek következtében DNS-keresést és whois-keresést hajt végre a célhelyen.
  3. Ping Sweep: Ez a beállítás az nmap parancsot használja ICMP-visszhang (ping) végrehajtására a célállomáson vagy hálózaton.
  4. Gyors vizsgálat: Ez az opció TCP-portszkennerként működik, az nmap paranccsal a nyitott portok keresésére a TCP SYN vizsgálat segítségével.
  5. részletes szkennelés: Ez a beállítás az nmap parancsot használja az aktív gazdagépek, a nyitott portok azonosítására, az operációs rendszer azonosítására tett kísérletekre, a szalagcímek írására stb.
  6. UDP szkennelés: Ez az opció az nmap parancsot használja a nyitott UDP-portok keresésére. Ennek megfelelően, átvizsgálja a célállomás összes UDP-portját.
  7. Ellenőrizze a Szerver üzemidejét: Ez a beállítás egy nyitott TCP-port hping3-mal történő lekérdezésével számítja ki a célállomás üzemidejét. Az eredmények pontossága gépenként változhat, vagy nem működik.
  8. IPsec Scan: Ezzel az opcióval megpróbálja azonosítani az IPsec VPN-kiszolgáló jelenlétét az ike-scan és különféle 1. fázisú javaslatok segítségével.

2. menü: DOS (DOS támadási modulok)

2. menü: DOS (DOS támadási modulok)

  1. ICMP Echo Flood: Ez a beállítás a hping3 CLI alkalmazást használja a hagyományos ICMP echo flood elindítására a célállomáson.
  2. ICMP Blacknurse FloodEz a beállítás a hping3 CLI alkalmazást használja a hagyományos ICMP Blacknurse elárasztás elindításához a célállomáson.
  3. TCP SYN Flood: Ez az opció TCP SYN csomagok áradatát küldi a hping3 használatával. De igenHa nem találja a hping3 fájlt, próbálja meg inkább az nmap-nping segédprogramot használni.
  4. TCP ACK Flood: Ez az opció ugyanazokat a beállításokat kínálja, mint a SYN Flood, de helyette a TCP ACK (Acknowledgement) jelzőt állítja be.
  5. TCP RST Flood: Ez az opció ugyanazokat a beállításokat kínálja, mint a SYN Flood, de helyette a TCP RST (Reset) jelzőt állítja be.
  6. TCP XMAS FloodEz az opció ugyanazokat a lehetőségeket kínálja, mint a SYN Flood és ACK Flood, de az összes TCP-jelzővel (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN) beállított csomagokat küld.
  7. UDP Flood: Ez az opció ugyanazokat a lehetőségeket kínálja, mint a SYN Flood, hanem UDP-csomagokat küld a megadott host:portra.
  8. SSL TWO: Ez az opció OpenSSL-t használ a DOS-támadás megkísérlésére egy cél host:port ellen. Ezt úgy éri el, hogy számos kapcsolatot megnyit, és költséges kézfogási számításokat hajt végre a szerveren.
  9. slowloris: Ez az opció a netcat program segítségével lassan küldi el a HTTP-fejléceket a cél host:portnak, azzal a céllal, hogy kiaknázza az erőforrásokat.
  10. IPsec DOS: Ez az opció az ike-scan programot használja, hogy megpróbálja elárasztani a megadott IP-t fő módú és agresszív módú 1. fázisú csomagokkal véletlenszerű forrás IP-kről.
  11. DistractionScan: Ez az opció valójában nem vált ki DOS támadást, hanem egyszerűen több TCP SYN vizsgálatot indít el a hping3 használatával, egy általunk választott hamisított IP-ről.

3. menü: Kivonás

3. menü: Kivonás

  1. Fájl küldése: Ez a modul a netcat programot használja az adatok TCP-vel vagy UDP-vel történő küldésére. ami általában rendkívül hasznos adatok kinyerésére a célállomásokról.
  2. Listener létrehozása: Ez a modul a netcat segítségével nyit meg egy figyelőt egy konfigurálható TCP vagy UDP porton. Ez általában rendkívül hasznos a syslog kapcsolat teszteléséhez, fájlok fogadásához vagy a hálózaton végzett aktív vizsgálat ellenőrzéséhez.

Végül a 4. menü (Olvasd el) Lehetővé teszi, hogy helyben és részletesebben lássunk mindent, amit fent leírtunk, ami viszont a GitHubon található. Az 5-ös menü (Kilépés) pedig alapvetően a programból való kilépés és bezárás.

Hackereszközök vezeték nélküli támadás: Wifite és WEF
Kapcsolódó cikk:
Vezeték nélküli támadási eszközök: Wifite és WEF

Összegzés: 2021-es szalaghirdetés

Összegzés

Röviden: "Pentmenü" egy a sok közül hacker és tesztelő eszközök, ingyenes, nyitott és ingyenes, tanulható és gyakorolható tevékenységek a számítógépes biztonság területén. Azonban, mint sok más, amivel itt foglalkoztunk vagy sem, ezt a segédprogramot is úgy kell használni, hogy szem előtt tartsuk annak felelősségteljes és engedélyezett használatát, amire alkalmazni fogják, ezért minden, ami vele történik, a felhasználó felelőssége. . És ha valaki kipróbálta, vagy kipróbálta már, kérjük, ossza meg velünk tapasztalatait kommentben.

Végül emlékezz látogasson el hozzánk «honlap» és csatlakozzon hivatalos csatornánkhoz Telegram további hírek, útmutatók és oktatóanyagok felfedezéséhez. És ez is megvan csoport beszélni és többet megtudni az itt tárgyalt IT-témákról.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.