Pentmenu: Skrip Bash untuk Peninjauan dan Serangan DOS

Pentmenu: Skrip Bash untuk Peninjauan dan Serangan DOS

Pentmenu: Skrip Bash untuk Peninjauan dan Serangan DOS

Dari semasa ke semasa, kami mengambil peluang untuk meneroka alat percuma, terbuka dan percuma dalam bidang keselamatan komputer, terutamanya dalam dunia penggodaman dan pentesting. Atas sebab ini, hari ini kami mengambil peluang untuk memperkenalkan anda kepada satu lagi alat yang menarik dan berguna jenis ini dipanggil «Pentmenu».

Dan apakah itu Pentmenu? Nah, secara ringkasnya, un kecil Skrip Linux dibuat dalam Bash Shell yang telah dibuat oleh pengguna GinjaChris pada platform GitHub, dengan tujuan untuk dapat melaksanakan serangan peninjauan dan DOS. Dan sudah tentu, semua ini dengan cara yang mudah, melalui aMenu pilihan yang hebat untuk peninjauan rangkaian yang cepat dan mudah dan dengan itu berjaya melaksanakan serangan yang diperlukan.

Alat Penggodaman 2023: Sesuai untuk digunakan pada GNU/Linux

Alat Penggodaman 2023: Sesuai untuk digunakan pada GNU/Linux

Tetapi, sebelum memulakan siaran ini tentang penggodaman dan alat pentesting yang menarik ini dipanggil «Pentmenu», kami mengesyorkan agar anda menerokai jawatan berkaitan sebelumnya:

Alat Penggodaman 2023: Sesuai untuk digunakan pada GNU/Linux
artikel berkaitan:
Alat Penggodaman 2023: Sesuai untuk digunakan pada GNU/Linux

Pentmenu: Alat penggodaman dan pentesting

Pentmenu: Alat penggodaman dan pentesting

Meneroka Pentmenu pada GNU/Linux

kepada muat turun, teroka dan kenali alat Pentmenu seperti biasa kami akan menggunakan Respin MilagrOS biasa kami. Dan prosedur untuk melaksanakan ini adalah yang tertera pada anda laman web rasmi di GitHub. Dan ia adalah yang berikut:

Muat turun, kebenaran dan pelaksanaan Pentmenu

Pelepasan

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

pemberian kebenaran

chmod +x pentmenu

Pelaksanaan

./pentmenu

Menu 1: Recon (Modul Pengecaman)

Menu 1: Recon (Modul Pengecaman)

Menu atau modul ini menawarkan fungsi berikut:

  1. Tunjukkan IP: Pilihan ini menggunakan arahan curl untuk mencari IP luaran komputer kami.
  2. Pengecaman DNS: Pilihan ini menyasarkan pengecaman pasif, dan seterusnya melakukan carian DNS dan carian siapa sasaran.
  3. Sapu Ping: Pilihan ini menggunakan perintah nmap untuk melakukan gema (ping) ICMP terhadap hos atau rangkaian destinasi.
  4. Imbas Cepat: Pilihan ini berfungsi sebagai pengimbas port TCP, dengan menggunakan arahan nmap untuk mencari port terbuka menggunakan imbasan TCP SYN.
  5. imbasan terperinci: Pilihan ini menggunakan perintah nmap untuk mengenal pasti hos aktif, membuka port, cubaan untuk mengenal pasti sistem pengendalian, menulis sepanduk dan banyak lagi.
  6. Imbasan UDP: Pilihan ini menggunakan arahan nmap untuk mencari port UDP terbuka. Oleh itu, mengimbas semua port UDP hos destinasi.
  7. Semak Masa Operasi Pelayan: Pilihan ini mengira masa aktif hos sasaran dengan menanyakan port TCP terbuka dengan hping3. Ketepatan keputusan mungkin berbeza-beza atau mungkin tidak berfungsi dari mesin ke mesin.
  8. Imbasan IPsec: Pilihan ini bertujuan untuk cuba mengenal pasti kehadiran pelayan VPN IPsec menggunakan imbasan ike dan pelbagai cadangan Fasa 1.

Menu 2: DOS (modul serangan DOS)

Menu 2: DOS (modul serangan DOS)

  1. Banjir Gema ICMP: Pilihan ini menggunakan aplikasi hping3 CLI untuk melancarkan banjir gema ICMP tradisional terhadap hos sasaran.
  2. ICMP Blacknurse BanjirPilihan ini menggunakan aplikasi hping3 CLI untuk melancarkan banjir ICMP Blacknurse tradisional terhadap hos sasaran.
  3. Banjir TCP SYN: Pilihan ini menghantar banjir paket TCP SYN menggunakan hping3. Tetapi, yaJika ia tidak menemui hping3, cuba gunakan utiliti nmap-nping.
  4. TCP ACK Banjir: Pilihan ini menawarkan pilihan yang sama seperti SYN Flood, tetapi tetapkan bendera TCP ACK (Acknowledgment).
  5. TCP RST Banjir: Pilihan ini menawarkan pilihan yang sama seperti SYN Flood, tetapi tetapkan bendera TCP RST (Reset).
  6. TCP XMAS BanjirPilihan ini menawarkan pilihan yang sama seperti SYN Flood dan Banjir ACK, tetapi ia menghantar paket dengan semua set bendera TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Banjir UDP: Pilihan ini menawarkan pilihan yang sama seperti Banjir SYN, tetapi sebaliknya menghantar paket UDP ke hos:port yang ditentukan.
  8. SSL DUA: Pilihan ini menggunakan OpenSSL untuk mencuba serangan DOS terhadap hos destinasi:port. Ia melakukan ini dengan membuka banyak sambungan dan membuat pelayan melakukan pengiraan jabat tangan yang mahal.
  9. slowloris: Pilihan ini menggunakan program netcat untuk menghantar pengepala HTTP secara perlahan ke hos:port destinasi dengan tujuan untuk menghilangkan sumber.
  10. IPsec DOS: Pilihan ini menggunakan atur cara imbasan ike untuk cuba membanjiri IP yang ditentukan dengan mod utama dan paket fasa 1 mod agresif daripada IP sumber rawak.
  11. DistractionScan: Pilihan ini ia sebenarnya tidak mencetuskan serangan DOS, tetapi hanya melancarkan berbilang imbasan TCP SYN, menggunakan hping3, daripada IP palsu pilihan kami.

Menu 3: Pengekstrakan

Menu 3: Pengekstrakan

  1. Hantar fail: Modul ini menggunakan program netcat untuk menghantar data dengan TCP atau UDP. yang selalunya amat berguna untuk mengekstrak data daripada hos sasaran.
  2. Cipta Pendengar: Modul ini menggunakan netcat untuk membuka pendengar pada port TCP atau UDP yang boleh dikonfigurasikan. Yang biasanya amat berguna untuk menguji ketersambungan syslog, menerima fail atau menyemak pengimbasan aktif pada rangkaian.

Akhir sekali, menu 4 (Lihat Readme) Ia membolehkan kami melihat secara tempatan dan lebih terperinci, semua yang diterangkan di atas, yang seterusnya, adalah apa yang terdapat pada GitHub. Dan menu 5 (Berhenti), pada asasnya adalah untuk keluar dan menutup program.

Alat Penggodaman Serangan Tanpa Wayar: Wifite dan WEF
artikel berkaitan:
Alat Penggodaman Serangan Tanpa Wayar: Wifite dan WEF

Roundup: Catatan sepanduk 2021

Ringkasan

Pendek kata, «Pentmenu» adalah salah satu daripada banyak alat penggodaman dan pentesting, percuma, terbuka dan percuma, tersedia untuk belajar dan mengamalkan aktiviti dalam bidang keselamatan komputer. Walau bagaimanapun, dan seperti kebanyakan orang lain yang telah kami atasi di sini atau tidak, utiliti ini mesti digunakan dengan mengingati penggunaan yang bertanggungjawab dan dibenarkan terhadap perkara yang akan digunakan, oleh itu, segala yang dilakukan dengannya adalah mengikut budi bicara anda. daripada pengguna. Dan sekiranya seseorang mencubanya atau pernah mencubanya sebelum ini, kami menjemput anda untuk memberitahu kami tentang pengalaman anda dengannya, melalui ulasan.

Akhir sekali, ingat melawat kami «laman utama» dan sertai saluran rasmi kami Telegram untuk meneroka lebih banyak berita, panduan dan tutorial. Dan juga, mempunyai ini kumpulan untuk bercakap dan mengetahui lebih lanjut tentang sebarang topik IT yang dibincangkan di sini.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.