Pentmenu: 정찰 및 DOS 공격을 위한 Bash 스크립트

Pentmenu: 정찰 및 DOS 공격을 위한 Bash 스크립트

Pentmenu: 정찰 및 DOS 공격을 위한 Bash 스크립트

때때로 우리는 컴퓨터 보안 분야, 특히 해킹과 침투 테스트의 세계. 이러한 이유로 오늘 우리는 이러한 유형의 또 다른 흥미롭고 유용한 도구인 «펜트메뉴».

펜트메뉴란? 음, 간단히 말해서, un 작은 Bash Shell에서 만든 Linux 스크립트 사용자가 만든 GinjaChris는 GitHub 플랫폼에서 수행하다 정찰 공격 및 DOS. 그리고 물론 이 모든 것이 쉬운 방법으로빠르고 쉬운 네트워크 정찰을 위한 멋진 선택 메뉴로 필요한 공격을 성공적으로 실행할 수 있습니다.

해킹 도구 2023: GNU/Linux에서 사용하기에 이상적

해킹 도구 2023: GNU/Linux에서 사용하기에 이상적

하지만 이 흥미로운 해킹 및 침투 테스트 도구에 대한 현재 게시물을 시작하기 전에 «펜트메뉴», 다음을 탐색하는 것이 좋습니다. 이전 관련 게시물:

해킹 도구 2023: GNU/Linux에서 사용하기에 이상적
관련 기사 :
해킹 도구 2023: GNU/Linux에서 사용하기에 이상적

Pentmenu: 해킹 및 침투 테스트 도구

Pentmenu: 해킹 및 침투 테스트 도구

GNU/Linux에서 Pentmenu 살펴보기

다운로드, 탐색 및 Pentmenu 도구 알아보기 평소와 같이 평소 Respin MilagrOS를 사용합니다. 그리고 이를 수행하는 절차는 귀하의 GitHub의 공식 웹 사이트. 그리고 그것은 다음과 같습니다:

Pentmenu의 다운로드, 권한 및 실행

방출

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

권한 부여

chmod +x pentmenu

실행

./pentmenu

메뉴 1: 정찰(인식 모듈)

메뉴 1: 정찰(인식 모듈)

이 메뉴 또는 모듈은 다음 기능을 제공합니다.

  1. IP 표시: 이 옵션은 curl 명령을 사용하여 우리 컴퓨터의 외부 IP를 검색합니다.
  2. DNS 인식: 이 옵션은 수동적 인식을 대상으로 하며 결과적으로 대상에 대한 DNS 조회 및 Whois 조회를 수행합니다.
  3. 핑 스윕: 이 옵션은 nmap 명령을 사용하여 대상 호스트 또는 네트워크에 대해 ICMP 에코(ping)를 수행합니다.
  4. 빠른 스캔: 이 옵션은 TCP SYN 스캔을 사용하여 열린 포트를 찾기 위해 nmap 명령을 사용하여 TCP 포트 스캐너로 작동합니다.
  5. 상세한 스캔: 이 옵션은 nmap 명령을 사용하여 활성 호스트, 열린 포트, 운영 체제 식별 시도, 배너 쓰기 등을 식별합니다.
  6. UDP 스캔: 이 옵션은 nmap 명령을 사용하여 열린 UDP 포트를 검색합니다. 결과적으로, 대상 호스트의 모든 UDP 포트를 스캔합니다.
  7. 서버 가동 시간 확인: 이 옵션은 hping3으로 열린 TCP 포트를 쿼리하여 대상 호스트의 가동 시간을 계산합니다. 결과의 정확도는 기계마다 다르거나 작동하지 않을 수 있습니다..
  8. IPsec 스캔: 이 옵션은 ike-scan 및 다양한 1단계 제안을 사용하여 IPsec VPN 서버의 존재를 식별하기 위한 것입니다.

메뉴 2: DOS(DOS 공격 모듈)

메뉴 2: DOS(DOS 공격 모듈)

  1. ICMP 에코 플러드: 이 옵션은 hping3 CLI 애플리케이션을 사용하여 대상 호스트에 대해 기존 ICMP 에코 플러드를 시작합니다.
  2. ICMP 블랙너스 플러드이 옵션은 hping3 CLI 애플리케이션을 사용하여 대상 호스트에 대해 기존 ICMP Blacknurse 플러드를 시작합니다.
  3. TCP SYN 홍수: 이 옵션 hping3을 사용하여 대량의 TCP SYN 패킷을 보냅니다. 하지만, 그래hping3을 찾지 못하면 대신 nmap-nping 유틸리티를 사용해 보십시오.
  4. TCP ACK 홍수: 이 옵션 SYN Flood와 동일한 옵션을 제공하지만 대신 TCP ACK(확인) 플래그를 설정합니다.
  5. TCP RST 플러드: 이 옵션 SYN Flood와 동일한 옵션을 제공하지만 대신 TCP RST(재설정) 플래그를 설정합니다.
  6. TCP XMAS 홍수이 옵션 SYN Flood와 동일한 옵션 제공 및 ACK Flood이지만 모든 TCP 플래그가 설정된 패킷(CWR, ECN, URG, ACK, PSH, RST, SYN, FIN)을 보냅니다.
  7. UDP 홍수: 이 옵션 SYN Flood와 동일한 옵션 제공대신 UDP 패킷을 지정된 host:port로 보냅니다.
  8. SSL XNUMX: 이 옵션은 OpenSSL을 사용하여 대상 호스트:포트에 대해 DOS 공격을 시도합니다. 많은 연결을 열고 서버가 값비싼 핸드셰이크 계산을 수행하도록 함으로써 이를 수행합니다.
  9. 슬로로리스: 이 옵션은 netcat 프로그램을 사용하여 리소스를 고갈시키려는 목적으로 대상 host:port에 HTTP 헤더를 천천히 보냅니다.
  10. IPsec 도스: 이 옵션은 ike-scan 프로그램을 사용하여 지정된 IP를 임의 소스 IP의 기본 모드 및 공격적 모드 1단계 패킷으로 플러딩하려고 시도합니다.
  11. DistractionScan: 이 옵션 이것은 실제로 DOS 공격을 유발하지는 않지만 단순히 우리가 선택한 스푸핑된 IP에서 hping3을 사용하여 여러 TCP SYN 스캔을 시작합니다.

메뉴 3: 추출

메뉴 3: 추출

  1. 파일 보내기: 이 모듈은 netcat 프로그램을 사용하여 TCP 또는 UDP로 데이터를 전송합니다. 보통 대상 호스트에서 데이터를 추출하는 데 매우 유용합니다.
  2. 리스너 만들기: 이 모듈은 netcat을 사용하여 구성 가능한 TCP 또는 UDP 포트에서 수신기를 엽니다. 일반적으로 syslog 연결 테스트, 파일 수신 또는 네트워크에서 활성 검색 확인에 매우 유용합니다.

마지막으로, 메뉴 4(Readme 보기) 이를 통해 위에서 설명한 모든 내용을 로컬에서 더 자세히 볼 수 있으며 GitHub에서 찾을 수 있습니다. 그리고 메뉴 5(종료)는 기본적으로 프로그램을 종료하고 종료하는 것입니다.

해킹 도구 무선 공격: Wifite 및 WEF
관련 기사 :
무선 공격 해킹 도구: Wifite 및 WEF

정리: 2021년 배너 포스트

개요

요약하면, «펜트메뉴» 많은 것 중 하나입니다 해킹 및 침투 테스트 도구, 무료, 공개 및 무료, 컴퓨터 보안 분야에서 활동을 배우고 연습할 수 있습니다. 그러나 여기에서 다루었든 그렇지 않든 다른 많은 경우와 마찬가지로 이 유틸리티는 적용될 대상의 책임 있고 승인된 사용을 염두에 두고 사용해야 하므로 이 유틸리티로 수행되는 모든 작업은 사용자의 책임입니다. . 그리고 누군가가 시도했거나 이전에 시도한 경우 의견을 통해 경험에 대해 알려주십시오.

마지막으로, 기억하십시오 우리를 방문 «홈페이지» 의 공식 채널에 가입하세요. 텔레그램 더 많은 뉴스, 가이드 및 자습서를 탐색합니다. 또한, 이 그룹 여기에서 다루는 모든 IT 주제에 대해 이야기하고 자세히 알아보십시오.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.