Pentmenu: um script Bash para reconhecimento e ataques DOS

Pentmenu: um script Bash para reconhecimento e ataques DOS

Pentmenu: um script Bash para reconhecimento e ataques DOS

De tempos em tempos, aproveitamos para explorar uma ferramenta livre, aberta e gratuita na área de segurança informática, especialmente no mundo do hacking e pentesting. Por esse motivo, hoje aproveitamos para apresentar a você outra ferramenta interessante e útil desse tipo chamada «Pentmenu».

E o que é Pentmenu? Bem, brevemente é, un pequeno Script Linux feito em Bash Shell que foi criado pelo usuário GinjaChris na plataforma GitHub, com o objetivo de poder realizar reconhecimento e ataques DOS. E claro, tudo isso de forma fácil, através de umUm menu de seleção interessante para reconhecimento de rede rápido e fácil e, portanto, execução bem-sucedida dos ataques necessários.

Hacking Tools 2023: Ideal para uso em GNU/Linux

Hacking Tools 2023: Ideal para uso em GNU/Linux

Mas, antes de começar este post sobre esta interessante ferramenta de hacking e pentesting chamada «Pentmenu», recomendamos que você explore o postagem relacionada anterior:

Hacking Tools 2023: Ideal para uso em GNU/Linux
Artigo relacionado:
Hacking Tools 2023: Ideal para uso em GNU/Linux

Pentmenu: ferramenta de hacking e pentesting

Pentmenu: ferramenta de hacking e pentesting

Explorando o Pentmenu no GNU/Linux

Pára baixe, explore e conheça a ferramenta Pentmenu como de costume, usaremos nosso Respin MilagrOS habitual. E o procedimento para fazer isso é o que aparece no seu site oficial no GitHub. E é o seguinte:

Download, permissões e execução do Pentmenu

Descarregar

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

concessão de permissões

chmod +x pentmenu

Execução

./pentmenu

Menu 1: Recon (módulos de reconhecimento)

Menu 1: Recon (módulos de reconhecimento)

Este menu ou módulo oferece as seguintes funcionalidades:

  1. Mostrar IP: esta opção usa o comando curl para procurar o IP externo do nosso computador.
  2. Reconhecimento de DNS: esta opção visa o reconhecimento passivo e, consequentemente, executa uma pesquisa de DNS e uma pesquisa de whois do alvo.
  3. Varredura de ping: esta opção usa o comando nmap para executar um eco ICMP (ping) no host ou rede de destino.
  4. Quick Scan: esta opção funciona como um scanner de porta TCP, usando o comando nmap para procurar portas abertas usando a varredura TCP SYN.
  5. varredura detalhada: esta opção usa o comando nmap para identificar hosts ativos, abrir portas, tentar identificar o sistema operacional, gravar banners e muito mais.
  6. Verificação UDP: esta opção usa o comando nmap para procurar portas UDP abertas. Em consequência, verifica todas as portas UDP do host de destino.
  7. Verifique o tempo de atividade do servidor: esta opção calcula o tempo de atividade do host de destino consultando uma porta TCP aberta com hping3. A precisão dos resultados pode variar ou não funcionar de máquina para máquina.
  8. Varredura IPsec: esta opção destina-se a tentar identificar a presença de um servidor VPN IPsec usando ike-scan e várias propostas da Fase 1.

Menu 2: DOS (módulos de ataque do DOS)

Menu 2: DOS (módulos de ataque do DOS)

  1. Inundação de eco de ICMP: esta opção usa o aplicativo CLI hping3 para iniciar uma inundação de eco ICMP tradicional contra um host de destino.
  2. Inundação de enfermeira negra ICMPEsta opção usa o aplicativo CLI hping3 para iniciar uma inundação tradicional de ICMP Blacknurse contra um host de destino.
  3. Inundação TCP SYN: Esta opção envia uma inundação de pacotes TCP SYN usando hping3. Mas simSe não encontrar hping3, tente usar o utilitário nmap-nping.
  4. Inundação de TCP ACK: Esta opção oferece as mesmas opções que o SYN Flood, mas define o sinalizador TCP ACK (Reconhecimento).
  5. Inundação TCP RST: Esta opção oferece as mesmas opções que SYN Flood, mas define o sinalizador TCP RST (Redefinir).
  6. inundação de natal TCPEsta opção oferece as mesmas opções do SYN Flood e ACK Flood, mas envia pacotes com todos os sinalizadores TCP configurados (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Inundação UDP: Esta opção oferece as mesmas opções que o SYN Flood, mas em vez disso envia pacotes UDP para o host:port especificado.
  8. SSL DOIS: esta opção usa OpenSSL para tentar um ataque DOS contra um host:porta de destino. Ele faz isso abrindo muitas conexões e fazendo com que o servidor execute cálculos caros de handshake.
  9. slowloris: esta opção usa o programa netcat para enviar lentamente cabeçalhos HTTP para o host:porta de destino com a intenção de privá-lo de recursos.
  10. DOS IPsec: esta opção usa o programa ike-scan para tentar inundar o IP especificado com pacotes de modo principal e fase 1 de modo agressivo de IPs de origem aleatória.
  11. Varredura de distração: Esta opção na verdade, ele não aciona um ataque DOS, mas simplesmente lança várias varreduras TCP SYN, usando hping3, de um IP falsificado de nossa escolha.

Menu 3: Extração

Menu 3: Extração

  1. Enviar arquivo: Este módulo usa o programa netcat para enviar dados com TCP ou UDP. que geralmente é extremamente útil para extrair dados de hosts de destino.
  2. Criar ouvinte: Este módulo usa o netcat para abrir um ouvinte em uma porta TCP ou UDP configurável. O que geralmente é extremamente útil para testar a conectividade do syslog, receber arquivos ou verificar a verificação ativa na rede.

Finalmente, o menu 4 (Ver Readme) Ele nos permite ver localmente e com mais detalhes tudo o que foi descrito acima, que por sua vez é o que encontramos no GitHub. E o menu 5 (Sair), basicamente serve para sair e fechar o programa.

Ferramentas de hacking Ataque sem fio: Wifite e WEF
Artigo relacionado:
Ferramentas de hacking de ataque sem fio: Wifite e WEF

Resumo: Banner post 2021

Resumo

Em resumo, «Pentmenu» é um de muitos ferramentas de hacking e pentesting, gratuito, aberto e gratuito, disponível para aprender e praticar atividades na área de segurança informática. Porém, e como muitos outros que abordamos aqui ou não, este utilitário deve ser utilizado tendo em vista o uso responsável e autorizado do que será aplicado, portanto, tudo o que for feito com ele fica a seu critério. do usuário. E caso alguém experimente ou já tenha experimentado, convidamos você a nos contar sua experiência com ele, via comentários.

Por último, lembre-se visite nosso «página inicial» e entre no nosso canal oficial de Telegram para explorar mais notícias, guias e tutoriais. E também, tem isso grupo para conversar e aprender mais sobre qualquer tópico de TI abordado aqui.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.