Pentmenu: uno script Bash per la ricognizione e gli attacchi DOS

Pentmenu: uno script Bash per la ricognizione e gli attacchi DOS

Pentmenu: uno script Bash per la ricognizione e gli attacchi DOS

Di volta in volta, cogliamo l'opportunità di esplorare uno strumento gratuito, aperto e gratuito nel campo della sicurezza informatica, in particolare nel mondo di hacking e pentesting. Per questo oggi cogliamo l'occasione per presentarvi un altro interessante e utile strumento di questo tipo chiamato «Pentmenù».

E cos'è Pentmenu? Bene, in breve lo è, un piccolo Script Linux realizzato in Bash Shell che è stato creato dall'utente GinjaChris sulla piattaforma GitHub, con l'obiettivo di poterlo fare eseguire attacchi di ricognizione e DOS. E, naturalmente, tutto questo in modo semplice, attraverso aUn fantastico menu di selezione per una rapida e semplice ricognizione della rete e quindi l'esecuzione riuscita degli attacchi necessari.

Hacking Tools 2023: ideale per l'uso su GNU/Linux

Hacking Tools 2023: ideale per l'uso su GNU/Linux

Ma, prima di iniziare questo post su questo interessante strumento di hacking e pentesting chiamato «Pentmenù», ti consigliamo di esplorare il precedente articolo correlato:

Hacking Tools 2023: ideale per l'uso su GNU/Linux
Articolo correlato:
Hacking Tools 2023: ideale per l'uso su GNU/Linux

Pentmenu: strumento di hacking e pentesting

Pentmenu: strumento di hacking e pentesting

Esplorando Pentmenu su GNU/Linux

a scarica, esplora e conosci lo strumento Pentmenu come al solito useremo il nostro solito Respin MilagrOS. E la procedura per eseguire questa operazione è quella che appare sul tuo sito ufficiale su GitHub. Ed è il seguente:

Download, permessi ed esecuzione di Pentmenu

Scarico

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

concessione di autorizzazioni

chmod +x pentmenu

Esecuzione

./pentmenu

Menu 1: Ricognizione (moduli di riconoscimento)

Menu 1: Ricognizione (moduli di riconoscimento)

Questo menu o modulo offre le seguenti funzionalità:

  1. Mostra IP: Questa opzione utilizza il comando curl per cercare l'IP esterno del nostro computer.
  2. Riconoscimento DNS: questa opzione mira al riconoscimento passivo e di conseguenza esegue una ricerca DNS e una ricerca whois del target.
  3. Scorrimento ping: Questa opzione utilizza il comando nmap per eseguire un eco ICMP (ping) sull'host o sulla rete di destinazione.
  4. Quick Scan: Questa opzione funziona come uno scanner di porte TCP, utilizzando il comando nmap per cercare le porte aperte utilizzando la scansione TCP SYN.
  5. scansione dettagliata: Questa opzione utilizza il comando nmap per identificare host attivi, porte aperte, tentativi di identificare il sistema operativo, scrivere banner e altro.
  6. Scansione UDP: Questa opzione utilizza il comando nmap per cercare le porte UDP aperte. di conseguenza, esegue la scansione di tutte le porte UDP dell'host di destinazione.
  7. Controlla il tempo di attività del server: Questa opzione calcola il tempo di attività dell'host di destinazione interrogando una porta TCP aperta con hping3. La precisione dei risultati può variare o non funzionare da macchina a macchina.
  8. Scansione IPsec: Questa opzione ha lo scopo di provare a identificare la presenza di un server VPN IPsec utilizzando ike-scan e varie proposte di Fase 1.

Menu 2: DOS (moduli di attacco DOS)

Menu 2: DOS (moduli di attacco DOS)

  1. Inondazione dell'eco ICMP: questa opzione utilizza l'applicazione hping3 CLI per lanciare un tradizionale echo flood ICMP contro un host di destinazione.
  2. Inondazione dell'ICMP BlacknurseQuesta opzione utilizza l'applicazione hping3 CLI per lanciare un tradizionale flusso ICMP Blacknurse contro un host di destinazione.
  3. Inondazione SYN TCP: Questa opzione invia un flusso di pacchetti TCP SYN utilizzando hping3. Ma siSe non trova hping3, prova invece a utilizzare l'utility nmap-nping.
  4. TCP ACK Flood TCP: Questa opzione offre le stesse opzioni del SYN Flood, ma imposta invece il flag TCP ACK (Acknowledgement).
  5. Inondazione RST TCP: Questa opzione offre le stesse opzioni di SYN Flood, ma imposta invece il flag TCP RST (Reset).
  6. TCP NATALE AlluvioneQuesta opzione offre le stesse opzioni di SYN Flood e ACK Flood, ma invia pacchetti con tutti i flag TCP impostati (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Inondazione UDP: Questa opzione offre le stesse opzioni del SYN Flood, ma invia invece pacchetti UDP all'host specificato:porta.
  8. SSL DUE: Questa opzione utilizza OpenSSL per tentare un attacco DOS contro un host:porta di destinazione. Lo fa aprendo molte connessioni e facendo eseguire al server costosi calcoli di handshake.
  9. Lento Loris: Questa opzione utilizza il programma netcat per inviare lentamente intestazioni HTTP all'host di destinazione: porta con l'intento di privarlo di risorse.
  10. DOS IPSec: questa opzione utilizza il programma ike-scan per provare a inondare l'IP specificato con pacchetti di fase 1 in modalità principale e in modalità aggressiva da IP di origine casuali.
  11. DistrazioneScan: Questa opzione in realtà non innesca un attacco DOS, ma lancia semplicemente più scansioni TCP SYN, usando hping3, da un IP contraffatto di nostra scelta.

Menù 3: Estrazione

Menù 3: Estrazione

  1. Inviare file: Questo modulo utilizza il programma netcat per inviare dati con TCP o UDP. che di solito è estremamente utile per l'estrazione di dati da host di destinazione.
  2. Crea ascoltatore: Questo modulo utilizza netcat per aprire un listener su una porta TCP o UDP configurabile. Che di solito è estremamente utile per testare la connettività syslog, ricevere file o controllare la scansione attiva sulla rete.

Infine, l' menu 4 (Visualizza Leggimi) Ci permette di vedere localmente e in modo più dettagliato tutto quanto sopra descritto, che a sua volta è ciò che si trova su GitHub. E il menu 5 (Quit), fondamentalmente serve per uscire e chiudere il programma.

Strumenti di hacking Attacco wireless: Wifite e WEF
Articolo correlato:
Strumenti di hacking per attacchi wireless: Wifite e WEF

Riepilogo: Banner post 2021

Riassunto

In sintesi, «Pentmenù» è uno dei tanti strumenti di hacking e pentesting, libero, aperto e gratuito, disponibile per apprendere e praticare attività nel campo della sicurezza informatica. Tuttavia, e come con molti altri che abbiamo affrontato qui o meno, questa utilità deve essere utilizzata tenendo presente l'uso responsabile e autorizzato di ciò a cui verrà applicata, pertanto, tutto ciò che viene fatto con essa è sotto la responsabilità dell'utente . E nel caso qualcuno lo provi o lo abbia già provato, vi invitiamo a raccontarci la vostra esperienza con esso, tramite commenti.

Infine, ricorda visita il nostro «pagina iniziale» e unisciti al nostro canale ufficiale di Telegram per esplorare altre notizie, guide e tutorial. E ha anche questo gruppo per parlare e saperne di più su qualsiasi argomento IT trattato qui.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.