Pentmenu: Bash scenarijus žvalgybai ir DOS atakoms

Pentmenu: Bash scenarijus žvalgybai ir DOS atakoms

Pentmenu: Bash scenarijus žvalgybai ir DOS atakoms

Kartkartėmis pasinaudojame galimybe ištirti nemokamą, atvirą ir nemokamą įrankį kompiuterių saugos srityje, ypač įsilaužimo ir bandymų pasaulis. Dėl šios priežasties šiandien pasinaudojame galimybe supažindinti jus su dar vienu įdomiu ir naudingu tokio tipo įrankiu, vadinamu "Pentmeniu".

O kas yra Pentmenu? Na, trumpai tai yra, un mažas „Linux“ scenarijus, sukurtas „Bash Shell“. kurį sukūrė vartotojas GinjaChris GitHub platformoje, siekdamas, kad galėtų atlikti žvalgybinės atakos ir DOS. Ir, žinoma, visa tai paprastu būdu, per aPuikus pasirinkimo meniu greitam ir lengvam tinklo žvalgymui ir tokiu būdu sėkmingam būtinų atakų vykdymui.

Įsilaužimo įrankiai 2023: Idealiai tinka naudoti GNU / Linux

Įsilaužimo įrankiai 2023: Idealiai tinka naudoti GNU / Linux

Tačiau prieš pradėdami šį įrašą apie šį įdomų įsilaužimo ir tikrinimo įrankį, vadinamą "Pentmeniu", rekomenduojame ištirti ankstesnis susijęs įrašas:

Įsilaužimo įrankiai 2023: Idealiai tinka naudoti GNU / Linux
Susijęs straipsnis:
Įsilaužimo įrankiai 2023: Idealiai tinka naudoti GNU / Linux

Pentmenu: įsilaužimo ir tikrinimo įrankis

Pentmenu: įsilaužimo ir tikrinimo įrankis

„Pentmenu“ tyrinėjimas GNU/Linux

į atsisiųskite, tyrinėkite ir susipažinkite su „Pentmenu“ įrankiu kaip įprasta, naudosime įprastą Respin MilagrOS. Ir procedūra, kaip tai atlikti, yra ta, kuri nurodyta jūsų oficiali svetainė „GitHub“. Ir tai yra tokia:

Pentmenu atsisiuntimas, leidimai ir vykdymas

Eiti

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

leidimų suteikimas

chmod +x pentmenu

Vykdymas

./pentmenu

1 meniu: atpažinimas (atpažinimo moduliai)

1 meniu: atpažinimas (atpažinimo moduliai)

Šis meniu arba modulis siūlo šias funkcijas:

  1. Rodyti IP: Ši parinktis naudoja curl komandą mūsų kompiuterio išorinio IP paieškai.
  2. DNS atpažinimas: Ši parinktis skirta pasyviam atpažinimui ir dėl to atlieka DNS paiešką bei tikslo whois paiešką.
  3. Ping Sweep: Ši parinktis naudoja komandą nmap, kad atliktų ICMP aidą (ping) prieš paskirties pagrindinį kompiuterį arba tinklą.
  4. quick Scan: Ši parinktis veikia kaip TCP prievadų skaitytuvas, naudojant komandą nmap ir ieškoti atvirų prievadų naudojant TCP SYN nuskaitymą.
  5. detalus nuskaitymas: Ši parinktis naudoja komandą nmap, kad nustatytų aktyvius pagrindinius kompiuterius, atidarytus prievadus, bandymus identifikuoti operacinę sistemą, rašyti reklamjuostes ir kt.
  6. UDP nuskaitymas: Ši parinktis naudoja komandą nmap, kad būtų galima ieškoti atvirų UDP prievadų. Taigi, nuskaito visus paskirties pagrindinio kompiuterio UDP prievadus.
  7. Patikrinkite serverio veikimo laiką: Ši parinktis apskaičiuoja tikslinio pagrindinio kompiuterio veikimo laiką, užklausdama atviro TCP prievado su hping3. Rezultatų tikslumas gali skirtis arba neveikti įvairiose mašinose.
  8. IPsec nuskaitymas: Ši parinktis skirta bandyti nustatyti IPsec VPN serverio buvimą naudojant ike-scan ir įvairius 1 fazės pasiūlymus.

2 meniu: DOS (DOS atakos moduliai)

2 meniu: DOS (DOS atakos moduliai)

  1. ICMP Echo Flood: Ši parinktis naudoja hping3 CLI programą, kad paleistų tradicinį ICMP echo potvynį prieš tikslinį pagrindinį kompiuterį.
  2. ICMP Blacknurse potvynisŠi parinktis naudoja hping3 CLI programą, kad paleistų tradicinį ICMP Blacknurse potvynį prieš tikslinį pagrindinį kompiuterį.
  3. TCP SYN potvynis: Ši parinktis siunčia TCP SYN paketų antplūdį naudodamas hping3. Bet, taipJei jis neranda „hping3“, pabandykite naudoti „nmap-nping“ įrankį.
  4. TCP ACK potvynis: Ši parinktis siūlo tas pačias parinktis kaip ir SYN Flood, bet vietoj to nustato TCP ACK (patvirtinimo) vėliavėlę.
  5. TCP RST potvynis: Ši parinktis siūlo tas pačias parinktis kaip ir SYN Flood, bet vietoj to nustato TCP RST (Reset) vėliavėlę.
  6. TCP XMAS potvynisŠi parinktis siūlo tas pačias parinktis kaip ir SYN Flood ir ACK Flood, tačiau siunčia paketus su visomis TCP vėliavėlėmis (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP potvynis: Ši parinktis siūlo tas pačias parinktis kaip ir SYN Flood, bet vietoj to siunčia UDP paketus į nurodytą host:port.
  8. SSL DU: Ši parinktis naudoja OpenSSL, kad bandytų DOS ataką prieš paskirties prievadą. Tai daroma atidarydama daug jungčių ir priversdama serverį atlikti brangius rankos paspaudimo skaičiavimus.
  9. Lėta mašina: Ši parinktis naudoja netcat programą, kad lėtai siųstų HTTP antraštes į paskirties host:port, kad būtų sunaudoti ištekliai.
  10. IPsec DOS: Ši parinktis naudoja ike-scan programą, kad bandytų užpildyti nurodytą IP pagrindinio režimo ir agresyvaus režimo 1 fazės paketais iš atsitiktinių šaltinių IP.
  11. DistractionScan: Ši parinktis jis iš tikrųjų nesukelia DOS atakos, o tiesiog paleidžia kelis TCP SYN nuskaitymus naudodamas hping3 iš mūsų pasirinkto suklastoto IP.

3 meniu: ištraukimas

3 meniu: ištraukimas

  1. Siųsti failą: Šis modulis naudoja netcat programą duomenims siųsti su TCP arba UDP. kuri paprastai yra labai naudinga išgauti duomenis iš tikslinių kompiuterių.
  2. Sukurkite klausytoją: Šis modulis naudoja netcat, kad atidarytų klausytoją konfigūruojamame TCP arba UDP prievade. Tai paprastai yra labai naudinga tikrinant sistemos žurnalo ryšį, gaunant failus arba tikrinant aktyvų nuskaitymą tinkle.

Galiausiai, 4 meniu (Peržiūrėti Readme) Tai leidžia mums pamatyti vietoje ir išsamiau viską, kas aprašyta aukščiau, o tai savo ruožtu yra tai, kas randama „GitHub“. O 5 meniu (Quit) iš esmės yra išeiti ir uždaryti programą.

Įsilaužimo įrankiai belaidžio ryšio ataka: „Wifite“ ir WEF
Susijęs straipsnis:
Belaidžiai atakos įsilaužimo įrankiai: „Wifite“ ir WEF

Apibendrinimas: reklamjuostės įrašas 2021 m

Santrauka

Apibendrinant galima teigti, "Pentmeniu" yra vienas iš daugelio įsilaužimo ir tikrinimo įrankiai, nemokama, atvira ir nemokama, galima mokytis ir praktikuoti veiklą kompiuterių saugos srityje. Tačiau, kaip ir daugelis kitų, kuriuos čia aptarėme ar ne, ši priemonė turi būti naudojama atsižvelgiant į atsakingą ir įgaliotą naudojimą, kam ji bus taikoma, todėl už viską, kas su ja daroma, yra atsakingas vartotojas. . O jei kas nors išbandys ar jau bandė, kviečiame komentaruose papasakoti apie savo patirtį su juo.

Galiausiai, prisimink apsilankykite pas mus «pagrindinis puslapis» ir prisijunkite prie mūsų oficialaus kanalo Telegram norėdami sužinoti daugiau naujienų, vadovų ir mokymo programų. Ir taip pat turi tai grupė pasikalbėti ir sužinoti daugiau apie bet kurią čia nagrinėjamą IT temą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.