Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Fra tid til annen benytter vi anledningen til å utforske et gratis, åpent og gratis verktøy innen datasikkerhet, spesielt innen verden av hacking og pentesting. Av denne grunn benytter vi i dag anledningen til å introdusere deg for et annet interessant og nyttig verktøy av denne typen kalt «Pentmeny».

Og hva er Pentmenu? Vel, kort er det, un liten Linux-skript laget i Bash Shell som er opprettet av brukeren GinjaChris på GitHub-plattformen, med mål om å kunne å utføre rekognosering og DOS-angrep. Og selvfølgelig, alt dette på en enkel måte, gjennom enEn kul utvalgsmeny for rask og enkel nettverksrekognosering og dermed vellykket utførelse av nødvendige angrep.

Hacking Tools 2023: Ideell for bruk på GNU/Linux

Hacking Tools 2023: Ideell for bruk på GNU/Linux

Men før du starter dette nåværende innlegget om dette interessante hacking- og pentestingverktøyet kalt «Pentmeny», anbefaler vi at du utforsker forrige relaterte innlegg:

Hacking Tools 2023: Ideell for bruk på GNU/Linux
Relatert artikkel:
Hacking Tools 2023: Ideell for bruk på GNU/Linux

Pentmenu: Hacking og pentesting verktøy

Pentmenu: Hacking og pentesting verktøy

Utforsker Pentmenu på GNU/Linux

Til last ned, utforsk og bli kjent med Pentmenu-verktøyet som vanlig vil vi bruke vår vanlige Respin MilagrOS. Og prosedyren for å utføre dette er den som vises på din offisielle nettside på GitHub. Og det er følgende:

Nedlasting, tillatelser og utførelse av Pentmenu

Lad

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

innvilgelse av tillatelser

chmod +x pentmenu

Execution

./pentmenu

Meny 1: Recon (gjenkjenningsmoduler)

Meny 1: Recon (gjenkjenningsmoduler)

Denne menyen eller modulen tilbyr følgende funksjoner:

  1. Vis IP: Dette alternativet bruker curl-kommandoen til å søke etter den eksterne IP-en til datamaskinen vår.
  2. DNS-gjenkjenning: Dette alternativet retter seg mot passiv gjenkjenning, og utfører følgelig et DNS-oppslag og et whois-oppslag av målet.
  3. Ping feie: Dette alternativet bruker nmap-kommandoen til å utføre et ICMP-ekko (ping) mot målverten eller nettverket.
  4. Quick Scan: Dette alternativet fungerer som en TCP-portskanner, ved å bruke nmap-kommandoen til å se etter åpne porter ved å bruke TCP SYN-skanningen.
  5. detaljert skanning: Dette alternativet bruker nmap-kommandoen til å identifisere aktive verter, åpne porter, forsøk på å identifisere operativsystemet, skrive bannere og mer.
  6. UDP -skanning: Dette alternativet bruker nmap-kommandoen til å søke etter åpne UDP-porter. Følgelig skanner alle UDP-porter til destinasjonsverten.
  7. Sjekk Server Oppetid: Dette alternativet beregner oppetiden til målverten ved å spørre etter en åpen TCP-port med hping3. Nøyaktigheten av resultatene kan variere eller fungerer kanskje ikke fra maskin til maskin.
  8. IPsec-skanning: Dette alternativet er ment å prøve å identifisere tilstedeværelsen av en IPsec VPN-server ved å bruke ike-scan og ulike fase 1-forslag.

Meny 2: DOS (DOS-angrepsmoduler)

Meny 2: DOS (DOS-angrepsmoduler)

  1. ICMP ekkoflom: Dette alternativet bruker hping3 CLI-applikasjonen til å starte en tradisjonell ICMP-ekkoflom mot en målvert.
  2. ICMP Blacknurse FloodDette alternativet bruker hping3 CLI-applikasjonen til å starte en tradisjonell ICMP Blacknurse-flom mot en målvert.
  3. TCP SYN Flood: Dette alternativet sender en flom av TCP SYN-pakker ved hjelp av hping3. Men, jaHvis den ikke finner hping3, prøv å bruke nmap-nping-verktøyet i stedet.
  4. TCP ACK Flood: Dette alternativet tilbyr de samme alternativene som SYN Flood, men setter TCP ACK (Acknowledgement)-flagget i stedet.
  5. TCP RST-flom: Dette alternativet tilbyr de samme alternativene som SYN Flood, men setter TCP RST (Reset)-flagget i stedet.
  6. TCP XMAS FloodDette alternativet tilbyr de samme alternativene som SYN Flood og ACK Flood, men den sender pakker med alle TCP-flagg satt (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-flom: Dette alternativet tilbyr de samme alternativene som SYN Flood, men sender i stedet UDP-pakker til den angitte vert:porten.
  8. SSL TO: Dette alternativet bruker OpenSSL til å forsøke et DOS-angrep mot en destinasjonsvert:port. Den gjør dette ved å åpne mange tilkoblinger og få serveren til å utføre dyre håndtrykkberegninger.
  9. slowloris: Dette alternativet bruker netcat-programmet til å sende HTTP-hoder sakte til destinasjonshost:port med den hensikt å sulte den for ressurser.
  10. IPsec DOS: Dette alternativet bruker ike-scan-programmet for å prøve å oversvømme den spesifiserte IP-en med hovedmodus og aggressive modus fase 1-pakker fra tilfeldige kilde-IP-er.
  11. DistractionScan: Dette alternativet det utløser faktisk ikke et DOS-angrep, men starter ganske enkelt flere TCP SYN-skanninger, ved hjelp av hping3, fra en forfalsket IP etter eget valg.

Meny 3: Uttrekk

Meny 3: Uttrekk

  1. Send fil: Denne modulen bruker netcat-programmet til å sende data med TCP eller UDP. som vanligvis er ekstremt nyttig for å trekke ut data fra målverter.
  2. Opprett lytter: Denne modulen bruker netcat til å åpne en lytter på en konfigurerbar TCP- eller UDP-port. Noe som vanligvis er ekstremt nyttig for å teste syslog-tilkobling, motta filer eller sjekke aktiv skanning på nettverket.

Til slutt, den meny 4 (Vis Readme) Det lar oss se lokalt og mer detaljert alt beskrevet ovenfor, som igjen er det som finnes på GitHub. Og meny 5 (Avslutt), er i utgangspunktet å avslutte og lukke programmet.

Hacking Tools Wireless Attack: Wifite og WEF
Relatert artikkel:
Verktøy for hacking av trådløse angrep: Wifite og WEF

Roundup: Bannerpost 2021

Oppsummering

Kort sagt «Pentmeny» er en av mange hacking og pentesting verktøy, gratis, åpen og gratis, tilgjengelig for å lære og øve på aktiviteter innen datasikkerhet. Imidlertid, og som med mange andre som vi har adressert her eller ikke, må dette verktøyet brukes med tanke på ansvarlig og autorisert bruk av det det vil bli brukt på, derfor er alt som gjøres med det på brukerens ansvar . Og i tilfelle noen prøver det eller har prøvd det før, inviterer vi deg til å fortelle oss om din erfaring med det, via kommentarer.

Til slutt, husk besøk vår «startside» og bli med i vår offisielle kanal Telegram for å utforske flere nyheter, guider og veiledninger. Og har også dette gruppe for å snakke og lære mer om ethvert IT-emne som dekkes her.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.