Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Pentmenu: Et bash-skript for rekognosering og DOS-angrep

Fra tid til annen benytter vi anledningen til å utforske et gratis, åpent og gratis verktøy innen datasikkerhet, spesielt innen verden av hacking og pentesting. Av denne grunn benytter vi i dag anledningen til å introdusere deg for et annet interessant og nyttig verktøy av denne typen kalt «Pentmeny».

Og hva er Pentmenu? Vel, kort er det, un liten Linux-skript laget i Bash Shell som er opprettet av brukeren GinjaChris på GitHub-plattformen, med mål om å kunne å utføre rekognosering og DOS-angrep. Og selvfølgelig, alt dette på en enkel måte, gjennom enEn kul utvalgsmeny for rask og enkel nettverksrekognosering og dermed vellykket utførelse av nødvendige angrep.

Hacking Tools 2023: Ideell for bruk på GNU/Linux

Hacking Tools 2023: Ideell for bruk på GNU/Linux

Men før du starter dette nåværende innlegget om dette interessante hacking- og pentestingverktøyet kalt «Pentmeny», anbefaler vi at du utforsker forrige relaterte innlegg:

Hacking Tools 2023: Ideell for bruk på GNU/Linux
Relatert artikkel:
Hacking Tools 2023: Ideell for bruk på GNU/Linux

Pentmenu: Hacking og pentesting verktøy

Pentmenu: Hacking og pentesting verktøy

Utforsker Pentmenu på GNU/Linux

Til last ned, utforsk og bli kjent med Pentmenu-verktøyet som vanlig vil vi bruke vår vanlige Respin MilagrOS. Og prosedyren for å utføre dette er den som vises på din offisielle nettside på GitHub. Og det er følgende:

Nedlasting, tillatelser og utførelse av Pentmenu

Lad

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

innvilgelse av tillatelser

chmod +x pentmenu

Execution

./pentmenu

Meny 1: Recon (gjenkjenningsmoduler)

Meny 1: Recon (gjenkjenningsmoduler)

Denne menyen eller modulen tilbyr følgende funksjoner:

  1. Vis IP: Dette alternativet bruker curl-kommandoen til å søke etter den eksterne IP-en til datamaskinen vår.
  2. DNS-gjenkjenning: Dette alternativet retter seg mot passiv gjenkjenning, og utfører følgelig et DNS-oppslag og et whois-oppslag av målet.
  3. Ping feie: Dette alternativet bruker nmap-kommandoen til å utføre et ICMP-ekko (ping) mot målverten eller nettverket.
  4. Quick Scan: Dette alternativet fungerer som en TCP-portskanner, ved å bruke nmap-kommandoen til å se etter åpne porter ved å bruke TCP SYN-skanningen.
  5. detaljert skanning: Dette alternativet bruker nmap-kommandoen til å identifisere aktive verter, åpne porter, forsøk på å identifisere operativsystemet, skrive bannere og mer.
  6. UDP -skanning: Dette alternativet bruker nmap-kommandoen til å søke etter åpne UDP-porter. Følgelig skanner alle UDP-porter til destinasjonsverten.
  7. Sjekk Server Oppetid: Dette alternativet beregner oppetiden til målverten ved å spørre etter en åpen TCP-port med hping3. Nøyaktigheten av resultatene kan variere eller fungerer kanskje ikke fra maskin til maskin.
  8. IPsec-skanning: Dette alternativet er ment å prøve å identifisere tilstedeværelsen av en IPsec VPN-server ved å bruke ike-scan og ulike fase 1-forslag.

Meny 2: DOS (DOS-angrepsmoduler)

Meny 2: DOS (DOS-angrepsmoduler)

  1. ICMP ekkoflom: Dette alternativet bruker hping3 CLI-applikasjonen til å starte en tradisjonell ICMP-ekkoflom mot en målvert.
  2. ICMP Blacknurse FloodDette alternativet bruker hping3 CLI-applikasjonen til å starte en tradisjonell ICMP Blacknurse-flom mot en målvert.
  3. TCP SYN Flood: Dette alternativet sender en flom av TCP SYN-pakker ved hjelp av hping3. Men, jaHvis den ikke finner hping3, prøv å bruke nmap-nping-verktøyet i stedet.
  4. TCP ACK Flood: Dette alternativet tilbyr de samme alternativene som SYN Flood, men setter TCP ACK (Acknowledgement)-flagget i stedet.
  5. TCP RST-flom: Dette alternativet tilbyr de samme alternativene som SYN Flood, men setter TCP RST (Reset)-flagget i stedet.
  6. TCP XMAS FloodDette alternativet tilbyr de samme alternativene som SYN Flood og ACK Flood, men den sender pakker med alle TCP-flagg satt (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-flom: Dette alternativet tilbyr de samme alternativene som SYN Flood, men sender i stedet UDP-pakker til den angitte vert:porten.
  8. SSL TO: Dette alternativet bruker OpenSSL til å forsøke et DOS-angrep mot en destinasjonsvert:port. Den gjør dette ved å åpne mange tilkoblinger og få serveren til å utføre dyre håndtrykkberegninger.
  9. slowloris: Dette alternativet bruker netcat-programmet til å sende HTTP-hoder sakte til destinasjonshost:port med den hensikt å sulte den for ressurser.
  10. IPsec DOS: Dette alternativet bruker ike-scan-programmet for å prøve å oversvømme den spesifiserte IP-en med hovedmodus og aggressive modus fase 1-pakker fra tilfeldige kilde-IP-er.
  11. DistractionScan: Dette alternativet det utløser faktisk ikke et DOS-angrep, men starter ganske enkelt flere TCP SYN-skanninger, ved hjelp av hping3, fra en forfalsket IP etter eget valg.

Meny 3: Uttrekk

Meny 3: Uttrekk

  1. Send fil: Denne modulen bruker netcat-programmet til å sende data med TCP eller UDP. som vanligvis er ekstremt nyttig for å trekke ut data fra målverter.
  2. Opprett lytter: Denne modulen bruker netcat til Ã¥ Ã¥pne en lytter pÃ¥ en konfigurerbar TCP- eller UDP-port. Noe som vanligvis er ekstremt nyttig for Ã¥ teste syslog-tilkobling, motta filer eller sjekke aktiv skanning pÃ¥ nettverket.

Til slutt, den meny 4 (Vis Readme) Det lar oss se lokalt og mer detaljert alt beskrevet ovenfor, som igjen er det som finnes på GitHub. Og meny 5 (Avslutt), er i utgangspunktet å avslutte og lukke programmet.

Hacking Tools Wireless Attack: Wifite og WEF
Relatert artikkel:
Verktøy for hacking av trådløse angrep: Wifite og WEF

Roundup: Bannerpost 2021

Oppsummering

Kort sagt Â«Pentmeny» er en av mange hacking og pentesting verktøy, gratis, Ã¥pen og gratis, tilgjengelig for Ã¥ lære og øve pÃ¥ aktiviteter innen datasikkerhet. Imidlertid, og som med mange andre som vi har adressert her eller ikke, mÃ¥ dette verktøyet brukes med tanke pÃ¥ ansvarlig og autorisert bruk av det det vil bli brukt pÃ¥, derfor er alt som gjøres med det pÃ¥ brukerens ansvar . Og i tilfelle noen prøver det eller har prøvd det før, inviterer vi deg til Ã¥ fortelle oss om din erfaring med det, via kommentarer.

Til slutt, husk besøk vår «startside» og bli med i vår offisielle kanal Telegram for å utforske flere nyheter, guider og veiledninger. Og har også dette gruppe for å snakke og lære mer om ethvert IT-emne som dekkes her.