
Pentmenu: um script Bash para reconhecimento e ataques DOS
De tempos em tempos, aproveitamos para explorar uma ferramenta livre, aberta e gratuita na área de segurança informática, especialmente no mundo do hacking e pentesting. Por esse motivo, hoje aproveitamos para apresentar a você outra ferramenta interessante e útil desse tipo chamada «Pentmenu».
E o que é Pentmenu? Bem, brevemente é, un pequeno Script Linux feito em Bash Shell que foi criado pelo usuário reconhecimento e ataques DOS. E claro, tudo isso de forma fácil, através de umUm menu de seleção interessante para reconhecimento de rede rápido e fácil e, portanto, execução bem-sucedida dos ataques necessários.
Hacking Tools 2023: Ideal para uso em GNU/Linux
Mas, antes de começar este post sobre esta interessante ferramenta de hacking e pentesting chamada «Pentmenu», recomendamos que você explore o postagem relacionada anterior:
Pentmenu: ferramenta de hacking e pentesting
Explorando o Pentmenu no GNU/Linux
Pára baixe, explore e conheça a ferramenta Pentmenu como de costume, usaremos nosso Respin MilagrOS habitual. E o procedimento para fazer isso é o que aparece no seu site oficial no GitHub. E é o seguinte:
Descarregar
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
concessão de permissões
chmod +x pentmenu
Execução
./pentmenu
Menu 1: Recon (módulos de reconhecimento)
Este menu ou módulo oferece as seguintes funcionalidades:
- Mostrar IP: esta opção usa o comando curl para procurar o IP externo do nosso computador.
- Reconhecimento de DNS: esta opção visa o reconhecimento passivo e, consequentemente, executa uma pesquisa de DNS e uma pesquisa de whois do alvo.
- Varredura de ping: esta opção usa o comando nmap para executar um eco ICMP (ping) no host ou rede de destino.
- Quick Scan: esta opção funciona como um scanner de porta TCP, usando o comando nmap para procurar portas abertas usando a varredura TCP SYN.
- varredura detalhada: esta opção usa o comando nmap para identificar hosts ativos, abrir portas, tentar identificar o sistema operacional, gravar banners e muito mais.
- Verificação UDP: esta opção usa o comando nmap para procurar portas UDP abertas. Em consequência, verifica todas as portas UDP do host de destino.
- Verifique o tempo de atividade do servidor: esta opção calcula o tempo de atividade do host de destino consultando uma porta TCP aberta com hping3. A precisão dos resultados pode variar ou não funcionar de máquina para máquina.
- Varredura IPsec: esta opção destina-se a tentar identificar a presença de um servidor VPN IPsec usando ike-scan e várias propostas da Fase 1.
Menu 2: DOS (módulos de ataque do DOS)
- Inundação de eco de ICMP: esta opção usa o aplicativo CLI hping3 para iniciar uma inundação de eco ICMP tradicional contra um host de destino.
- Inundação de enfermeira negra ICMP: Esta opção usa o aplicativo CLI hping3 para iniciar uma inundação tradicional de ICMP Blacknurse contra um host de destino.
- Inundação TCP SYN: Esta opção envia uma inundação de pacotes TCP SYN usando hping3. Mas simSe não encontrar hping3, tente usar o utilitário nmap-nping.
- Inundação de TCP ACK: Esta opção oferece as mesmas opções que o SYN Flood, mas define o sinalizador TCP ACK (Reconhecimento).
- Inundação TCP RST: Esta opção oferece as mesmas opções que SYN Flood, mas define o sinalizador TCP RST (Redefinir).
- inundação de natal TCP: Esta opção oferece as mesmas opções do SYN Flood e ACK Flood, mas envia pacotes com todos os sinalizadores TCP configurados (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- Inundação UDP: Esta opção oferece as mesmas opções que o SYN Flood, mas em vez disso envia pacotes UDP para o host:port especificado.
- SSL DOIS: esta opção usa OpenSSL para tentar um ataque DOS contra um host:porta de destino. Ele faz isso abrindo muitas conexões e fazendo com que o servidor execute cálculos caros de handshake.
- slowloris: esta opção usa o programa netcat para enviar lentamente cabeçalhos HTTP para o host:porta de destino com a intenção de privá-lo de recursos.
- DOS IPsec: esta opção usa o programa ike-scan para tentar inundar o IP especificado com pacotes de modo principal e fase 1 de modo agressivo de IPs de origem aleatória.
- Varredura de distração: Esta opção na verdade, ele não aciona um ataque DOS, mas simplesmente lança várias varreduras TCP SYN, usando hping3, de um IP falsificado de nossa escolha.
Menu 3: Extração
- Enviar arquivo: Este módulo usa o programa netcat para enviar dados com TCP ou UDP. que geralmente é extremamente útil para extrair dados de hosts de destino.
- Criar ouvinte: Este módulo usa o netcat para abrir um ouvinte em uma porta TCP ou UDP configurável. O que geralmente é extremamente útil para testar a conectividade do syslog, receber arquivos ou verificar a verificação ativa na rede.
Finalmente, o menu 4 (Ver Readme) Ele nos permite ver localmente e com mais detalhes tudo o que foi descrito acima, que por sua vez é o que encontramos no GitHub. E o menu 5 (Sair), basicamente serve para sair e fechar o programa.
Resumo
Em resumo, «Pentmenu» é um de muitos ferramentas de hacking e pentesting, gratuito, aberto e gratuito, disponível para aprender e praticar atividades na área de segurança informática. Porém, e como muitos outros que abordamos aqui ou não, este utilitário deve ser utilizado tendo em vista o uso responsável e autorizado do que será aplicado, portanto, tudo o que for feito com ele fica a seu critério. do usuário. E caso alguém experimente ou já tenha experimentado, convidamos você a nos contar sua experiência com ele, via comentários.
Por último, lembre-se visite nosso «página inicial» e entre no nosso canal oficial de Telegram para explorar mais notícias, guias e tutoriais. E também, tem isso grupo para conversar e aprender mais sobre qualquer tópico de TI abordado aqui.