Pentmenu: E Bash Skript fir Reconnaissance an DOS Attacken
Vun Zäit zu Zäit profitéiere mir vun der Geleeënheet fir e gratis, oppenen a gratis Tool am Beräich vun der Computersécherheet ze entdecken, besonnesch an der Welt vun Hacking a Pentesting. Aus dësem Grond benotze mir haut d'Geleeënheet Iech en anert interessant an nëtzlech Tool vun dësem Typ virzestellen «Pentmenu».
A wat ass Pentmenu? Gutt, kuerz ass et, un kleng Linux Skript gemaach an Bash Shell déi vum Benotzer erstallt gouf Opklärungsattacken an DOS. An dat alles natierlech op eng einfach Manéier, duerch engE coole Selektiounsmenü fir séier an einfach Reseau Reconnaissance an domat erfollegräich Ausféierung vun néideg Attacken.
Hacking Tools 2023: Ideal fir op GNU/Linux ze benotzen
Awer, ier Dir dësen aktuellen Post iwwer dëst interessant Hacking- a Pentesting-Tool genannt huet «Pentmenu», Mir recommandéieren dass Dir Entdeckung der virdrun Zesummenhang Post:
Index
Para download, entdeckt a léiert de Pentmenu Tool kennen wéi gewinnt wäerte mir eis üblech Respin MilagrOS benotzen. An d'Prozedur fir dëst auszeféieren ass déi, déi op Ärem erschéngt offiziell Websäit op GitHub. An et ass déi folgend:
Download
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
Erlaabnis vun Permissiounen
chmod +x pentmenu
Ausféierung
./pentmenu
Menu 1: Recon (Erkennungsmodule)
Dëse Menü oder Modul bitt déi folgend Funktiounen:
- Show IP: Dës Optioun benotzt de Curl Kommando fir no der externer IP vun eisem Computer ze sichen.
- DNS Unerkennung: Dës Optioun zielt passiv Unerkennung, a mécht doduerch en DNS Lookup an e Whois Lookup vum Zil.
- Ping Schlof: Dës Optioun benotzt den nmap Kommando fir en ICMP Echo (Ping) géint den Destinatiounshost oder Netz auszeféieren.
- Quick Scan: Dës Optioun funktionnéiert als TCP Port Scanner, andeems Dir de nmap Kommando benotzt fir no oppene Ports ze sichen mam TCP SYN Scan.
- detailléiert Scan: Dës Optioun benotzt de Kommando nmap fir aktiv Hosten z'identifizéieren, Ports opzemaachen, Versuche fir de Betribssystem z'identifizéieren, Banneren ze schreiwen, a méi.
- UDP Scan: Dës Optioun benotzt den nmap Kommando fir no oppenen UDP Ports ze sichen. Deementspriechend scannt all UDP Ports vum Destinatiounshost.
- Check Server Uptime: Dës Optioun berechent d'Uptime vum Zilhost andeems en en oppene TCP Hafen mat hping3 ufroen. Genauegkeet vun de Resultater ka variéieren oder funktionnéieren net vu Maschinn zu Maschinn.
- IPsec Scan: Dës Optioun soll probéieren d'Präsenz vun engem IPsec VPN Server ze identifizéieren mat Ike-Scan a verschidde Phase 1 Propositioune.
Menu 2: DOS (DOS Attack Module)
- ICMP Echo Iwwerschwemmung: Dës Optioun benotzt d'hping3 CLI Applikatioun fir eng traditionell ICMP Echo Iwwerschwemmung géint en Zilhost ze starten.
- ICMP Blacknurse Iwwerschwemmung: Dës Optioun benotzt d'hping3 CLI Applikatioun fir eng traditionell ICMP Blacknurse Iwwerschwemmung géint en Zilhost ze starten.
- TCP SYN Iwwerschwemmung: Dës Optioun schéckt eng Iwwerschwemmung vun TCP SYN Pakete mat hping3. Awer, joWann et net hping3 fënnt, probéiert amplaz den nmap-nping Utility ze benotzen.
- TCP ACK Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi d'SYN Flood, awer setzt den TCP ACK (Acknowledgment) Fändel amplaz.
- TCP RST Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi SYN Flood, awer setzt den TCP RST (Reset) Fändel amplaz.
- TCP XMAS Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi SYN Flood an ACK Iwwerschwemmung, mee et schéckt Pakete mat all TCP Fändelen gesat (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi de SYN Flood, awer amplaz schéckt UDP Pakete op de spezifizéierte Host: Hafen.
- SSL ZWEE: Dës Optioun benotzt OpenSSL fir en DOS Attack géint en Destinatiounshost:port ze probéieren. Et mécht dëst andeems Dir vill Verbindungen opmaacht an de Server deier Handshake Berechnunge mécht.
- slowloris: Dës Optioun benotzt den Netcat Programm fir lues HTTP Header un den Destinatiounshost:port ze schécken mat der Absicht et vu Ressourcen ze hongereg.
- IPsec DOS: Dës Optioun benotzt den ike-Scan Programm fir ze probéieren de spezifizéierte IP mat Haaptmodus an aggressiv Modus Phase 1 Pakete vun zoufälleg Quell IPs ze iwwerschwemmt.
- DistraktiounScan: Dës Optioun et léist net tatsächlech en DOS Attack aus, awer lancéiert einfach verschidde TCP SYN Scans, mat hping3, vun engem verstoppten IP vun eiser Wiel.
Menu 3: Extraktioun
- Schéckt Datei: Dëse Modul benotzt den Netcat Programm fir Daten mat TCP oder UDP ze schécken. déi normalerweis ass extrem nëtzlech fir Daten aus Zilhosten ze extrahieren.
- Erstellt Nolauschterer: Dëse Modul benotzt Netcat fir en Nolauschterer op engem konfiguréierbare TCP oder UDP Hafen opzemaachen. Wat normalerweis extrem nëtzlech ass fir Syslog Konnektivitéit ze testen, Dateien ze kréien oder aktiv Scannen am Netz ze kontrolléieren.
Endlech ass de Menü 4 (View Readme) Et erlaabt eis lokal a méi am Detail alles uewen beschriwwen ze gesinn, wat am Tour ass wat op GitHub fonnt gëtt. A Menü 5 (Quitt), ass am Fong de Programm ofzeschléissen an zouzemaachen.
Summary
Kuerz gesot: «Pentmenu» ass ee vu ville Hacking a Pentesting Tools, gratis, oppen a gratis, verfügbar fir Aktivitéiten am Beräich vun der Computersécherheet ze léieren an ze üben. Wéi och ëmmer, a wéi mat villen aneren, déi mir hei adresséiert hunn oder net, muss dësen Utility benotzt ginn fir déi verantwortlech an autoriséiert Notzung am Kapp ze halen vun deem wat et ugewannt gëtt, dofir ass alles wat mat him gemaach gëtt op Verantwortung vum Benotzer . A wann een et probéiert huet oder et virdru probéiert huet, invitéiere mir Iech eis iwwer Är Erfahrung domat ze soen, iwwer Kommentaren.
Endlech, erënnert besicht eis «Startsäit» an eis offiziell Kanal vun Hëllefe profitéieren fir méi Neiegkeeten, Guiden an Tutorials ze entdecken. An och, huet dëst Grupp fir ze schwätzen a méi iwwer all IT Thema ze léieren déi hei ofgedeckt gëtt.
Gitt d'éischt fir ze kommentéieren