Pentmenu: Bash skripts izlūkošanai un DOS uzbrukumiem

Pentmenu: Bash skripts izlūkošanai un DOS uzbrukumiem

Pentmenu: Bash skripts izlūkošanai un DOS uzbrukumiem

Laiku pa laikam mēs izmantojam iespēju izpētīt bezmaksas, atvērtu un bezmaksas rīku datoru drošības jomā, jo īpaši uzlaušanas un pentestēšanas pasaule. Šī iemesla dēļ šodien mēs izmantojam iespēju iepazīstināt jūs ar citu interesantu un noderīgu šāda veida rīku "Pentmenu".

Un kas ir Pentmenu? Nu, īsumā tas ir, un mazs Linux skripts, kas izveidots programmā Bash Shell kuru ir izveidojis lietotājs GinjaChris GitHub platformā, lai varētu izpildīt izlūkošanas uzbrukumi un DOS. Un, protams, tas viss vienkāršā veidā, izmantojot aForša izvēles izvēlne ātrai un vienkāršai tīkla izlūkošanai un līdz ar to veiksmīgai nepieciešamo uzbrukumu izpildei.

Datorurķēšanas rīki 2023: ideāli piemērots lietošanai GNU/Linux

Datorurķēšanas rīki 2023: ideāli piemērots lietošanai GNU/Linux

Bet, pirms sākat šo pašreizējo ziņu par šo interesanto uzlaušanas un pārbaudes rīku, ko sauc "Pentmenu", iesakām izpētīt iepriekšējā saistītā ziņa:

Datorurķēšanas rīki 2023: ideāli piemērots lietošanai GNU/Linux
saistīto rakstu:
Datorurķēšanas rīki 2023: ideāli piemērots lietošanai GNU/Linux

Pentmenu: Datorurķēšanas un pārbaudes rīks

Pentmenu: Datorurķēšanas un pārbaudes rīks

Pentmenu izpēte operētājsistēmā GNU/Linux

līdz lejupielādējiet, izpētiet un iepazīstiet Pentmenu rīku kā parasti izmantosim savu ierasto Respin MilagrOS. Un tā veikšanas procedūra ir norādīta jūsu ekrānā oficiālā vietne vietnē GitHub. Un tas ir sekojošs:

Pentmenu lejupielāde, atļaujas un izpilde

Izlādēt

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

atļauju piešķiršana

chmod +x pentmenu

Izpildīšana

./pentmenu

1. izvēlne: atpazīšana (atpazīšanas moduļi)

1. izvēlne: atpazīšana (atpazīšanas moduļi)

Šī izvēlne vai modulis piedāvā šādas funkcijas:

  1. Rādīt IP: šī opcija izmanto komandu curl, lai meklētu mūsu datora ārējo IP.
  2. DNS atpazīšana: šī opcija ir vērsta uz pasīvo atpazīšanu un attiecīgi veic mērķa DNS un whois uzmeklēšanu.
  3. Ping Sweep: šī opcija izmanto komandu nmap, lai veiktu ICMP atbalsi (ping) pret mērķa resursdatoru vai tīklu.
  4. Quick Scan: šī opcija darbojas kā TCP portu skeneris, izmantojot komandu nmap, lai meklētu atvērtos portus, izmantojot TCP SYN skenēšanu.
  5. detalizēta skenēšana: šī opcija izmanto komandu nmap, lai identificētu aktīvos saimniekdatorus, atvērtos portus, mēģinājumus identificēt operētājsistēmu, rakstīt reklāmkarogus un daudz ko citu.
  6. UDP skenēšana: šī opcija izmanto komandu nmap, lai meklētu atvērtos UDP portus. Līdz ar to skenē visus mērķa resursdatora UDP portus.
  7. Pārbaudiet servera darbības laiku: šī opcija aprēķina mērķa resursdatora darbības laiku, vaicājot atvērtu TCP portu ar hping3. Rezultātu precizitāte dažādās mašīnās var atšķirties vai nedarboties.
  8. IPsec skenēšana: šī opcija ir paredzēta, lai mēģinātu identificēt IPsec VPN servera klātbūtni, izmantojot ike-scan un dažādus 1. fāzes ieteikumus.

2. izvēlne: DOS (DOS uzbrukuma moduļi)

2. izvēlne: DOS (DOS uzbrukuma moduļi)

  1. ICMP Echo Flood: šī opcija izmanto hping3 CLI lietojumprogrammu, lai palaistu tradicionālo ICMP atbalss plūdu pret mērķa resursdatoru.
  2. ICMP Blacknurse plūdiŠī opcija izmanto hping3 CLI lietojumprogrammu, lai palaistu tradicionālo ICMP Blacknurse plūdu pret mērķa resursdatoru.
  3. TCP SYN plūdi: Šī opcija nosūta TCP SYN pakešu plūdus, izmantojot hping3. Bet, jāJa tas neatrod hping3, mēģiniet tā vietā izmantot utilītu nmap-nping.
  4. TCP ACK plūdi: Šī opcija piedāvā tādas pašas opcijas kā SYN plūdi, bet tā vietā iestata karogu TCP ACK (apstiprinājums).
  5. TCP RST plūdi: Šī opcija piedāvā tādas pašas opcijas kā SYN Flood, bet tā vietā iestata karogu TCP RST (atiestatīt).
  6. TCP XMAS plūdiŠī opcija piedāvā tādas pašas iespējas kā SYN Flood un ACK Flood, bet tas sūta paketes ar visiem iestatītajiem TCP karodziņiem (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP plūdi: Šī opcija piedāvā tādas pašas iespējas kā SYN Flood, bet tā vietā sūta UDP paketes uz norādīto host:port.
  8. SSL TWO: šī opcija izmanto OpenSSL, lai mēģinātu veikt DOS uzbrukumu mērķa host:portam. Tas tiek darīts, atverot daudzus savienojumus un liekot serverim veikt dārgus rokasspiediena aprēķinus.
  9. slowloris: šī opcija izmanto programmu netcat, lai lēnām nosūtītu HTTP galvenes uz galamērķa resursdatoru: portu ar nolūku zaudēt tai resursus.
  10. IPsec DOS: šī opcija izmanto programmu ike-scan, lai mēģinātu pārpludināt norādīto IP ar galvenā režīma un agresīvā režīma 1. fāzes paketēm no nejaušiem avota IP.
  11. DistractionScan: Šī opcija tas faktiski neizraisa DOS uzbrukumu, bet vienkārši palaiž vairākus TCP SYN skenējumus, izmantojot hping3, no mūsu izvēlēta viltota IP.

3. izvēlne: ekstrakcija

3. izvēlne: ekstrakcija

  1. Sūtīt failu: Šis modulis izmanto programmu netcat, lai nosūtītu datus ar TCP vai UDP. kas parasti ir ļoti noderīgi, lai iegūtu datus no mērķa saimniekiem.
  2. Izveidojiet klausītāju: Šis modulis izmanto netcat, lai atvērtu klausītāju konfigurējamā TCP vai UDP portā. Kas parasti ir ļoti noderīgi, lai pārbaudītu syslog savienojamību, saņemtu failus vai pārbaudītu aktīvo skenēšanu tīklā.

Visbeidzot 4. izvēlne (Skatīt Readme) Tas ļauj mums lokāli un detalizētāk redzēt visu iepriekš aprakstīto, kas savukārt ir tas, kas atrodams GitHub. Un 5. izvēlne (Iziet) būtībā ir iziet un aizvērt programmu.

Datorurķēšanas rīki bezvadu uzbrukums: Wifite un WEF
saistīto rakstu:
Bezvadu uzbrukuma uzlaušanas rīki: Wifite un WEF

Kopsavilkums: reklāmkaroga ieraksts 2021. gadā

Kopsavilkums

Kopumā, "Pentmenu" ir viens no daudzajiem uzlaušanas un pārbaudes rīki, bezmaksas, atvērts un bezmaksas, pieejams mācīties un praktizēt aktivitātes datordrošības jomā. Tomēr, tāpat kā daudzas citas, par kurām mēs šeit esam runājuši vai nē, šī utilīta ir jāizmanto, paturot prātā atbildīgu un autorizētu izmantošanu, kam tā tiks piemērota, tāpēc viss, kas ar to tiek darīts, ir pēc jūsu ieskatiem. no lietotāja. Un gadījumā, ja kāds to izmēģina vai ir mēģinājis agrāk, aicinām komentāros pastāstīt par savu pieredzi ar to.

Visbeidzot, atcerieties apmeklējiet mūsu «mājas lapa» un pievienojieties mūsu oficiālajam kanālam Telegram lai uzzinātu vairāk jaunumu, ceļvežu un pamācību. Un arī ir šis grupa lai runātu un uzzinātu vairāk par jebkuru šeit aplūkoto IT tēmu.


Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.