पेंटमेनू: टोपण आणि डॉस हल्ल्यांसाठी बॅश स्क्रिप्ट

पेंटमेनू: टोपण आणि डॉस हल्ल्यांसाठी बॅश स्क्रिप्ट

पेंटमेनू: टोपण आणि डॉस हल्ल्यांसाठी बॅश स्क्रिप्ट

वेळोवेळी, आम्ही संगणक सुरक्षिततेच्या क्षेत्रात, विशेषत: हॅकिंग आणि पेंटेस्टिंगचे जग. या कारणास्तव, आज आम्ही तुम्हाला या प्रकारच्या आणखी एका मनोरंजक आणि उपयुक्त साधनाची ओळख करून देण्याची संधी घेत आहोत "पेंटमेनू".

आणि पेंटमेनू म्हणजे काय? बरं, थोडक्यात ते आहे, यूn लहान लिनक्स स्क्रिप्ट बॅश शेलमध्ये बनवली आहे जे वापरकर्त्याने तयार केले आहे GitHub प्लॅटफॉर्मवर GinjaChris सक्षम होण्याच्या उद्देशाने सादर करणे टोही आणि डॉस हल्ले. आणि अर्थातच, हे सर्व सोप्या मार्गाने, अजलद आणि सुलभ नेटवर्क टोपण आणि अशा प्रकारे आवश्यक हल्ल्यांच्या यशस्वी अंमलबजावणीसाठी छान निवड मेनू.

हॅकिंग टूल्स 2023: GNU/Linux वर वापरण्यासाठी आदर्श

हॅकिंग टूल्स 2023: GNU/Linux वर वापरण्यासाठी आदर्श

परंतु, या मनोरंजक हॅकिंग आणि पेंटेस्टिंग टूलबद्दल ही पोस्ट सुरू करण्यापूर्वी "पेंटमेनू", आम्ही शिफारस करतो की तुम्ही एक्सप्लोर करा मागील संबंधित पोस्ट:

हॅकिंग टूल्स 2023: GNU/Linux वर वापरण्यासाठी आदर्श
संबंधित लेख:
हॅकिंग टूल्स 2023: GNU/Linux वर वापरण्यासाठी आदर्श

पेंटमेनू: हॅकिंग आणि पेंटेस्टिंग टूल

पेंटमेनू: हॅकिंग आणि पेंटेस्टिंग टूल

GNU/Linux वर पेंटमेनू एक्सप्लोर करत आहे

परिच्छेद पेंटमेनू टूल डाउनलोड करा, एक्सप्लोर करा आणि जाणून घ्या नेहमीप्रमाणे आम्ही आमचा नेहमीचा Respin Milagros वापरु. आणि हे पार पाडण्याची प्रक्रिया ही तुमच्यावर दिसते गिटहब वर अधिकृत वेबसाइट. आणि ते खालीलप्रमाणे आहे:

पेंटमेनू डाउनलोड, परवानग्या आणि अंमलबजावणी

डाउनलोड करा

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

परवानग्या देणे

chmod +x pentmenu

कार्यवाही

./pentmenu

मेनू 1: Recon (ओळखणी मॉड्यूल)

मेनू 1: Recon (ओळखणी मॉड्यूल)

हे मेनू किंवा मॉड्यूल खालील कार्ये ऑफर करते:

  1. आयपी दाखवा: हा पर्याय आमच्या संगणकाचा बाह्य IP शोधण्यासाठी कर्ल कमांड वापरतो.
  2. DNS ओळख: हा पर्याय निष्क्रीय ओळख लक्ष्य करतो, आणि परिणामी लक्ष्याचा DNS लुकअप आणि whois लुकअप करतो.
  3. पिंग स्वीप: हा पर्याय गंतव्य होस्ट किंवा नेटवर्क विरुद्ध ICMP इको (पिंग) करण्यासाठी nmap कमांड वापरतो.
  4. पटकन केलेली तपासणी: हा पर्याय TCP SYN स्कॅन वापरून ओपन पोर्ट शोधण्यासाठी nmap कमांड वापरून TCP पोर्ट स्कॅनर म्हणून काम करतो.
  5. तपशीलवार स्कॅन: हा पर्याय सक्रिय होस्ट ओळखण्यासाठी nmap कमांडचा वापर करतो, पोर्ट उघडतो, ऑपरेटिंग सिस्टम ओळखण्याचा प्रयत्न करतो, बॅनर लिहितो आणि बरेच काही.
  6. यूडीपी स्कॅन: हा पर्याय ओपन UDP पोर्ट शोधण्यासाठी nmap कमांड वापरतो. त्यानुसार गंतव्य होस्टचे सर्व UDP पोर्ट स्कॅन करते.
  7. सर्व्हर अपटाइम तपासा: हा पर्याय hping3 सह ओपन TCP पोर्ट क्वेरी करून लक्ष्य होस्टच्या अपटाइमची गणना करतो. परिणामांची अचूकता भिन्न असू शकते किंवा मशीनवरून कार्य करू शकत नाही.
  8. IPsec स्कॅन: हा पर्याय ike-स्कॅन आणि विविध फेज 1 प्रस्तावांचा वापर करून IPsec VPN सर्व्हरची उपस्थिती ओळखण्याचा प्रयत्न करण्याच्या उद्देशाने आहे.

मेनू 2: DOS (DOS हल्ला मॉड्यूल)

मेनू 2: DOS (DOS हल्ला मॉड्यूल)

  1. ICMP इको फ्लड: हा पर्याय hping3 CLI ऍप्लिकेशनचा वापर लक्ष्य होस्ट विरुद्ध पारंपारिक ICMP इको फ्लड लाँच करण्यासाठी करतो.
  2. ICMP ब्लॅकनर्स फ्लडहा पर्याय hping3 CLI ऍप्लिकेशनचा वापर लक्ष्य होस्ट विरुद्ध पारंपारिक ICMP Blacknurse फ्लड लाँच करण्यासाठी करतो.
  3. TCP SYN पूर: हा पर्याय hping3 वापरून TCP SYN पॅकेटचा पूर पाठवते. पण, होयत्याला hping3 सापडत नसल्यास, त्याऐवजी nmap-nping उपयुक्तता वापरून पहा.
  4. TCP ACK पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी TCP ACK (पोचती) ध्वज सेट करते.
  5. TCP RST पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी TCP RST (रीसेट) ध्वज सेट करते.
  6. TCP XMAS पूरहा पर्याय SYN Flood सारखेच पर्याय ऑफर करते आणि ACK फ्लड, परंतु ते सर्व TCP ध्वजांसह पॅकेट पाठवते (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी निर्दिष्ट होस्ट:पोर्टवर UDP पॅकेट पाठवते.
  8. SSL TWO: हा पर्याय डेस्टिनेशन होस्ट:पोर्टवर DOS हल्ला करण्याचा प्रयत्न करण्यासाठी OpenSSL वापरतो. हे अनेक कनेक्शन्स उघडून आणि सर्व्हरला महागडी हँडशेक गणना करून हे करते.
  9. स्लोलोरिस: हा पर्याय नेटकॅट प्रोग्रॅमचा वापर करून हळूहळू गंतव्य होस्ट:पोर्टला HTTP शीर्षलेख पाठवतो आणि संसाधनांची उपासमार करण्याच्या उद्देशाने.
  10. IPsec DOS: हा पर्याय ike-स्कॅन प्रोग्रामचा वापर करून निर्दिष्ट केलेल्या IP ला मुख्य मोड आणि यादृच्छिक स्त्रोत IP पासून आक्रमक मोड फेज 1 पॅकेटसह फ्लड करण्याचा प्रयत्न करतो.
  11. डिस्ट्रक्शनस्कॅन: हा पर्याय हे प्रत्यक्षात DOS हल्ला ट्रिगर करत नाही, परंतु आमच्या निवडीच्या स्पूफ केलेल्या IP वरून, hping3 वापरून, एकाधिक TCP SYN स्कॅन लाँच करते.

मेनू 3: निष्कर्षण

मेनू 3: निष्कर्षण

  1. फाइल पाठवा: हे मॉड्यूल TCP किंवा UDP सह डेटा पाठवण्यासाठी नेटकॅट प्रोग्राम वापरते. जे सहसा आहे लक्ष्य यजमानांकडून डेटा काढण्यासाठी अत्यंत उपयुक्त.
  2. श्रोता तयार करा: हे मॉड्यूल कॉन्फिगर करण्यायोग्य TCP किंवा UDP पोर्टवर श्रोता उघडण्यासाठी नेटकॅट वापरते. जे सहसा syslog कनेक्टिव्हिटी तपासण्यासाठी, फाइल्स प्राप्त करण्यासाठी किंवा नेटवर्कवर सक्रिय स्कॅनिंग तपासण्यासाठी अत्यंत उपयुक्त आहे.

शेवटी, द मेनू 4 (रीडमी पहा) हे आम्हाला स्थानिक पातळीवर आणि अधिक तपशीलवार पाहण्याची परवानगी देते, वर वर्णन केलेली प्रत्येक गोष्ट, जी यामधून, GitHub वर आढळते. आणि मेनू 5 (बाहेर पडणे), मुळात प्रोग्राममधून बाहेर पडणे आणि बंद करणे.

हॅकिंग टूल्स वायरलेस हल्ला: वायफाय आणि डब्ल्यूईएफ
संबंधित लेख:
वायरलेस अटॅक हॅकिंग टूल्स: वायफाय आणि डब्ल्यूईएफ

राउंडअप: बॅनर पोस्ट २०२१

Resumen

थोडक्यात, "पेंटमेनू" अनेकांपैकी एक आहे हॅकिंग आणि पेंटेस्टिंग साधने, विनामूल्य, मुक्त आणि विनामूल्य, संगणक सुरक्षा क्षेत्रातील क्रियाकलाप शिकण्यासाठी आणि सराव करण्यासाठी उपलब्ध. तथापि, आणि आम्ही येथे संबोधित केलेल्या इतर बर्‍याच जणांप्रमाणे, ही उपयुक्तता ती कशासाठी लागू केली जाईल याचा जबाबदार आणि अधिकृत वापर लक्षात घेऊन वापरली जाणे आवश्यक आहे, म्हणून, त्यासह जे काही केले जाईल ते आपल्या विवेकबुद्धीनुसार आहे. जबाबदारी. वापरकर्त्याचे. आणि जर कोणीतरी याचा प्रयत्न केला असेल किंवा आधी प्रयत्न केला असेल तर, आम्ही तुम्हाला टिप्पण्यांद्वारे आपल्या अनुभवाबद्दल सांगण्यासाठी आमंत्रित करतो.

शेवटी, लक्षात ठेवा आमच्या भेट द्या «मुख्यपृष्ठ» आणि आमच्या अधिकृत चॅनेलमध्ये सामील व्हा तार अधिक बातम्या, मार्गदर्शक आणि ट्यूटोरियल एक्सप्लोर करण्यासाठी. आणि हे देखील आहे गट येथे समाविष्ट असलेल्या कोणत्याही IT विषयाबद्दल बोलण्यासाठी आणि अधिक जाणून घेण्यासाठी.


टिप्पणी करणारे सर्वप्रथम व्हा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.