Pentmenu: E Bash Skript fir Reconnaissance an DOS Attacken

Pentmenu: E Bash Skript fir Reconnaissance an DOS Attacken

Pentmenu: E Bash Skript fir Reconnaissance an DOS Attacken

Vun Zäit zu Zäit profitéiere mir vun der Geleeënheet fir e gratis, oppenen a gratis Tool am Beräich vun der Computersécherheet ze entdecken, besonnesch an der Welt vun Hacking a Pentesting. Aus dësem Grond benotze mir haut d'Geleeënheet Iech en anert interessant an nëtzlech Tool vun dësem Typ virzestellen «Pentmenu».

A wat ass Pentmenu? Gutt, kuerz ass et, un kleng Linux Skript gemaach an Bash Shell déi vum Benotzer erstallt gouf GinjaChris op der GitHub Plattform, mam Zil ze kënnen Leeschtung Opklärungsattacken an DOS. An dat alles natierlech op eng einfach Manéier, duerch engE coole Selektiounsmenü fir séier an einfach Reseau Reconnaissance an domat erfollegräich Ausféierung vun néideg Attacken.

Hacking Tools 2023: Ideal fir op GNU/Linux ze benotzen

Hacking Tools 2023: Ideal fir op GNU/Linux ze benotzen

Awer, ier Dir dësen aktuellen Post iwwer dëst interessant Hacking- a Pentesting-Tool genannt huet «Pentmenu», Mir recommandéieren dass Dir Entdeckung der virdrun Zesummenhang Post:

Hacking Tools 2023: Ideal fir op GNU/Linux ze benotzen
Verbonnen Artikel:
Hacking Tools 2023: Ideal fir op GNU/Linux ze benotzen

Pentmenu: Hacking a Pentesting Tool

Pentmenu: Hacking a Pentesting Tool

Entdeckt Pentmenu op GNU/Linux

Para download, entdeckt a léiert de Pentmenu Tool kennen wéi gewinnt wäerte mir eis üblech Respin MilagrOS benotzen. An d'Prozedur fir dëst auszeféieren ass déi, déi op Ärem erschéngt offiziell Websäit op GitHub. An et ass déi folgend:

Download, Permissiounen an Ausféierung vum Pentmenu

Download

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

Erlaabnis vun Permissiounen

chmod +x pentmenu

Ausféierung

./pentmenu

Menu 1: Recon (Erkennungsmodule)

Menu 1: Recon (Erkennungsmodule)

Dëse Menü oder Modul bitt déi folgend Funktiounen:

  1. Show IP: Dës Optioun benotzt de Curl Kommando fir no der externer IP vun eisem Computer ze sichen.
  2. DNS Unerkennung: Dës Optioun zielt passiv Unerkennung, a mécht doduerch en DNS Lookup an e Whois Lookup vum Zil.
  3. Ping Schlof: Dës Optioun benotzt den nmap Kommando fir en ICMP Echo (Ping) géint den Destinatiounshost oder Netz auszeféieren.
  4. Quick Scan: Dës Optioun funktionnéiert als TCP Port Scanner, andeems Dir de nmap Kommando benotzt fir no oppene Ports ze sichen mam TCP SYN Scan.
  5. detailléiert Scan: Dës Optioun benotzt de Kommando nmap fir aktiv Hosten z'identifizéieren, Ports opzemaachen, Versuche fir de Betribssystem z'identifizéieren, Banneren ze schreiwen, a méi.
  6. UDP Scan: Dës Optioun benotzt den nmap Kommando fir no oppenen UDP Ports ze sichen. Deementspriechend scannt all UDP Ports vum Destinatiounshost.
  7. Check Server Uptime: Dës Optioun berechent d'Uptime vum Zilhost andeems en en oppene TCP Hafen mat hping3 ufroen. Genauegkeet vun de Resultater ka variéieren oder funktionnéieren net vu Maschinn zu Maschinn.
  8. IPsec Scan: Dës Optioun soll probéieren d'Präsenz vun engem IPsec VPN Server ze identifizéieren mat Ike-Scan a verschidde Phase 1 Propositioune.

Menu 2: DOS (DOS Attack Module)

Menu 2: DOS (DOS Attack Module)

  1. ICMP Echo Iwwerschwemmung: Dës Optioun benotzt d'hping3 CLI Applikatioun fir eng traditionell ICMP Echo Iwwerschwemmung géint en Zilhost ze starten.
  2. ICMP Blacknurse IwwerschwemmungDës Optioun benotzt d'hping3 CLI Applikatioun fir eng traditionell ICMP Blacknurse Iwwerschwemmung géint en Zilhost ze starten.
  3. TCP SYN Iwwerschwemmung: Dës Optioun schéckt eng Iwwerschwemmung vun TCP SYN Pakete mat hping3. Awer, joWann et net hping3 fënnt, probéiert amplaz den nmap-nping Utility ze benotzen.
  4. TCP ACK Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi d'SYN Flood, awer setzt den TCP ACK (Acknowledgment) Fändel amplaz.
  5. TCP RST Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi SYN Flood, awer setzt den TCP RST (Reset) Fändel amplaz.
  6. TCP XMAS IwwerschwemmungDës Optioun bitt déiselwecht Optiounen wéi SYN Flood an ACK Iwwerschwemmung, mee et schéckt Pakete mat all TCP Fändelen gesat (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP Iwwerschwemmung: Dës Optioun bitt déiselwecht Optiounen wéi de SYN Flood, awer amplaz schéckt UDP Pakete op de spezifizéierte Host: Hafen.
  8. SSL ZWEE: Dës Optioun benotzt OpenSSL fir en DOS Attack géint en Destinatiounshost:port ze probéieren. Et mécht dëst andeems Dir vill Verbindungen opmaacht an de Server deier Handshake Berechnunge mécht.
  9. slowloris: Dës Optioun benotzt den Netcat Programm fir lues HTTP Header un den Destinatiounshost:port ze schécken mat der Absicht et vu Ressourcen ze hongereg.
  10. IPsec DOS: Dës Optioun benotzt den ike-Scan Programm fir ze probéieren de spezifizéierte IP mat Haaptmodus an aggressiv Modus Phase 1 Pakete vun zoufälleg Quell IPs ze iwwerschwemmt.
  11. DistraktiounScan: Dës Optioun et léist net tatsächlech en DOS Attack aus, awer lancéiert einfach verschidde TCP SYN Scans, mat hping3, vun engem verstoppten IP vun eiser Wiel.

Menu 3: Extraktioun

Menu 3: Extraktioun

  1. Schéckt Datei: Dëse Modul benotzt den Netcat Programm fir Daten mat TCP oder UDP ze schécken. déi normalerweis ass extrem nëtzlech fir Daten aus Zilhosten ze extrahieren.
  2. Erstellt Nolauschterer: Dëse Modul benotzt Netcat fir en Nolauschterer op engem konfiguréierbare TCP oder UDP Hafen opzemaachen. Wat normalerweis extrem nëtzlech ass fir Syslog Konnektivitéit ze testen, Dateien ze kréien oder aktiv Scannen am Netz ze kontrolléieren.

Endlech ass de Menü 4 (View Readme) Et erlaabt eis lokal a méi am Detail alles uewen beschriwwen ze gesinn, wat am Tour ass wat op GitHub fonnt gëtt. A Menü 5 (Quitt), ass am Fong de Programm ofzeschléissen an zouzemaachen.

Hacking Tools Wireless Attack: Wifite an WEF
Verbonnen Artikel:
Wireless Attack Hacking Tools: Wifite a WEF

Roundup: Banner Post 2021

Summary

Kuerz gesot: «Pentmenu» ass ee vu ville Hacking a Pentesting Tools, gratis, oppen a gratis, verfügbar fir Aktivitéiten am Beräich vun der Computersécherheet ze léieren an ze üben. Wéi och ëmmer, a wéi mat villen aneren, déi mir hei adresséiert hunn oder net, muss dësen Utility benotzt ginn fir déi verantwortlech an autoriséiert Notzung am Kapp ze halen vun deem wat et ugewannt gëtt, dofir ass alles wat mat him gemaach gëtt op Verantwortung vum Benotzer . A wann een et probéiert huet oder et virdru probéiert huet, invitéiere mir Iech eis iwwer Är Erfahrung domat ze soen, iwwer Kommentaren.

Endlech, erënnert besicht eis «Startsäit» an eis offiziell Kanal vun Hëllefe profitéieren fir méi Neiegkeeten, Guiden an Tutorials ze entdecken. An och, huet dëst Grupp fir ze schwätzen a méi iwwer all IT Thema ze léieren déi hei ofgedeckt gëtt.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.