Pentmenu: een bash-script voor verkenning en DOS-aanvallen

Pentmenu: een bash-script voor verkenning en DOS-aanvallen

Pentmenu: een bash-script voor verkenning en DOS-aanvallen

Van tijd tot tijd maken we van de gelegenheid gebruik om een ​​gratis, open en gratis tool op het gebied van computerbeveiliging te verkennen, vooral op het gebied van wereld van hacken en pentesten. Om deze reden maken we vandaag van de gelegenheid gebruik om u kennis te laten maken met een andere interessante en nuttige tool van dit type genaamd «Pentmenu».

En wat is Pentmenu? Nou, in het kort is het, un klein Linux-script gemaakt in Bash Shell die door de gebruiker is gemaakt GinjaChris op het GitHub-platform, met als doel dit te kunnen uitvoeren verkenning en DOS-aanvallen. En dit alles natuurlijk op een gemakkelijke manier, via eenEen cool keuzemenu voor snelle en gemakkelijke netwerkverkenning en daarmee succesvolle uitvoering van noodzakelijke aanvallen.

Hacking Tools 2023: Ideaal voor gebruik op GNU/Linux

Hacking Tools 2023: Ideaal voor gebruik op GNU/Linux

Maar voordat we beginnen met dit huidige bericht over deze interessante tool voor hacken en pentesten genaamd «Pentmenu», raden we u aan om de vorige gerelateerde post:

Hacking Tools 2023: Ideaal voor gebruik op GNU/Linux
Gerelateerd artikel:
Hacking Tools 2023: Ideaal voor gebruik op GNU/Linux

Pentmenu: tool voor hacken en pentesten

Pentmenu: tool voor hacken en pentesten

Pentmenu verkennen op GNU/Linux

naar download, verken en leer de Pentmenu-tool kennen zoals gewoonlijk gebruiken we onze gebruikelijke Respin MilagrOS. En de procedure om dit uit te voeren is degene die op uw officiële website op GitHub. En het is het volgende:

Downloaden, machtigingen en uitvoering van Pentmenu

Ontladen

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

het verlenen van toestemmingen

chmod +x pentmenu

Uitvoering

./pentmenu

Menu 1: Recon (herkenningsmodules)

Menu 1: Recon (herkenningsmodules)

Dit menu of deze module biedt de volgende functionaliteiten:

  1. Toon IP: Deze optie gebruikt de curl-opdracht om naar het externe IP-adres van onze computer te zoeken.
  2. DNS-herkenning: Deze optie is gericht op passieve herkenning en voert bijgevolg een DNS-lookup en een whois-lookup van het doel uit.
  3. Ping sweep: Deze optie gebruikt de opdracht nmap om een ​​ICMP-echo (ping) uit te voeren tegen de doelhost of het doelnetwerk.
  4. Quick Scan: Deze optie werkt als een TCP-poortscanner, door de nmap-opdracht te gebruiken om te zoeken naar open poorten met behulp van de TCP SYN-scan.
  5. gedetailleerde scan: Deze optie gebruikt de opdracht nmap om actieve hosts te identificeren, poorten te openen, pogingen om het besturingssysteem te identificeren, banners te schrijven en meer.
  6. UDP-scan: Deze optie gebruikt de opdracht nmap om te zoeken naar open UDP-poorten. dienovereenkomstig scant alle UDP-poorten van de bestemmingshost.
  7. Controleer de server-uptime: Deze optie berekent de uptime van de doelhost door een open TCP-poort te bevragen met hping3. De nauwkeurigheid van de resultaten kan variëren of werkt mogelijk niet van machine tot machine.
  8. IPsec-scan: Deze optie is bedoeld om te proberen de aanwezigheid van een IPsec VPN-server te identificeren met behulp van ike-scan en verschillende Phase 1-voorstellen.

Menu 2: DOS (DOS-aanvalsmodules)

Menu 2: DOS (DOS-aanvalsmodules)

  1. ICMP Echovloed: Deze optie gebruikt de hping3 CLI-toepassing om een ​​traditionele ICMP-echoflood tegen een doelhost te starten.
  2. ICMP Blacknurse-overstromingDeze optie gebruikt de hping3 CLI-toepassing om een ​​traditionele ICMP Blacknurse-overstroming tegen een doelhost te starten.
  3. TCP SYN-overstroming: Deze optie stuurt een stortvloed aan TCP SYN-pakketten met behulp van hping3. Maar jaAls het hping3 niet vindt, probeer dan in plaats daarvan het hulpprogramma nmap-nping te gebruiken.
  4. TCP ACK-overstroming: Deze optie biedt dezelfde opties als de SYN Flood, maar stelt in plaats daarvan de vlag TCP ACK (Acknowledgment) in.
  5. TCP RST-overstroming: Deze optie biedt dezelfde opties als SYN Flood, maar stelt in plaats daarvan de vlag TCP RST (Reset) in.
  6. TCP XMAS-overstromingDeze optie biedt dezelfde mogelijkheden als SYN Flood en ACK Flood, maar het verzendt pakketten met alle TCP-vlaggen ingesteld (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-overstroming: Deze optie biedt dezelfde mogelijkheden als de SYN Flood, maar stuurt in plaats daarvan UDP-pakketten naar de opgegeven host:port.
  8. SSL TWEE: Deze optie gebruikt OpenSSL om een ​​DOS-aanval uit te voeren op een bestemmingshost:port. Het doet dit door veel verbindingen te openen en de server dure handshake-berekeningen te laten uitvoeren.
  9. slowloris: Deze optie gebruikt het netcat-programma om langzaam HTTP-headers naar de bestemmingshost:port te sturen met de bedoeling deze bronnen uit te hongeren.
  10. IPsec-DOS: Deze optie gebruikt het programma ike-scan om te proberen het opgegeven IP-adres te overspoelen met fase 1-pakketten in hoofdmodus en agressieve modus van willekeurige bron-IP's.
  11. AfleidingScan: Deze optie het activeert eigenlijk geen DOS-aanval, maar start gewoon meerdere TCP SYN-scans, met behulp van hping3, vanaf een vervalst IP-adres naar onze keuze.

Menu 3: Extractie

Menu 3: Extractie

  1. Verstuur bestand: Deze module gebruikt het netcat-programma om gegevens te verzenden met TCP of UDP. wat meestal is uiterst nuttig voor het extraheren van gegevens van doelhosts.
  2. Maak een luisteraar: Deze module gebruikt netcat om een ​​luisteraar te openen op een configureerbare TCP- of UDP-poort. Dit is meestal erg handig voor het testen van de syslog-connectiviteit, het ontvangen van bestanden of het controleren van actief scannen op het netwerk.

Tenslotte de menu 4 (leesmij bekijken) Het stelt ons in staat om lokaal en in meer detail alles te zien dat hierboven is beschreven, wat op zijn beurt is wat er op GitHub te vinden is. En menu 5 (Afsluiten) is eigenlijk om het programma af te sluiten en te sluiten.

Hackingtools Draadloze aanval: Wifite en WEF
Gerelateerd artikel:
Hackingtools voor draadloze aanvallen: Wifite en WEF

Roundup: Bannerpost 2021

Overzicht

Samengevat, «Pentmenu» is een van de vele tools voor hacken en pentesten, gratis, open en gratis, beschikbaar om activiteiten op het gebied van computerbeveiliging te leren en te oefenen. Echter, en zoals met vele anderen die we hier al dan niet hebben behandeld, moet dit hulpprogramma worden gebruikt, rekening houdend met het verantwoordelijke en geautoriseerde gebruik van datgene waarop het zal worden toegepast, daarom is alles wat ermee wordt gedaan de verantwoordelijkheid van de gebruiker. . En in het geval dat iemand het probeert of eerder heeft geprobeerd, nodigen we u uit om ons via opmerkingen te vertellen over uw ervaring ermee.

Tot slot, onthoud bezoek onze «startpagina» en word lid van ons officiële kanaal van Telegram voor meer nieuws, handleidingen en tutorials. En heeft ook dit groep om te praten en meer te leren over elk IT-onderwerp dat hier wordt behandeld.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.