Время от времени мы пользуемся возможностью исследовать бесплатный, открытый и бесплатный инструмент в области компьютерной безопасности, особенно в мир взлома и пентестинга. По этой причине сегодня мы пользуемся возможностью представить вам еще один интересный и полезный инструмент такого типа, который называется «Пентменю».
А что такое пентменю? Ну короче это, юн маленький Скрипт Linux, сделанный в Bash Shell который был создан пользователем разведывательные атаки и ДОС. И конечно все это в легкой форме, черезКлассное меню выбора для быстрой и легкой разведки сети и, соответственно, успешного выполнения необходимых атак.
Но, прежде чем начать этот пост об этом интересном инструменте для взлома и пентестинга под названием «Пентменю», рекомендуем изучить предыдущий связанный пост:
Pentmenu: инструмент для взлома и пентестинга
Изучение Pentmenu в GNU/Linux
к загрузите, изучите и познакомьтесь с инструментом Pentmenu как обычно мы будем использовать нашу обычную Respin MilagrOS. И процедура для этого — та, что указана на вашем официальный сайт на GitHub. А это следующее:
Выполнять
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
предоставление разрешений
chmod +x pentmenu
Выполнение
./pentmenu
Меню 1: Recon (модули распознавания)
Это меню или модуль предлагает следующие функции:
- Показать IP: этот параметр использует команду curl для поиска внешнего IP-адреса нашего компьютера.
- Распознавание DNS: этот параметр нацелен на пассивное распознавание и, следовательно, выполняет поиск DNS и поиск цели в Whois.
- Ping sweep: Этот параметр использует команду nmap для выполнения ICMP-эха (ping) для целевого хоста или сети.
- Быстрое сканирование: этот параметр работает как сканер портов TCP, используя команду nmap для поиска открытых портов с помощью сканирования TCP SYN.
- подробное сканирование: Этот параметр использует команду nmap для идентификации активных хостов, открытых портов, попыток идентификации операционной системы, записи баннеров и т. д.
- UDP сканирование: Этот параметр использует команду nmap для поиска открытых портов UDP. Соответственно, сканирует все UDP-порты целевого хоста.
- Проверить время работы сервера: этот параметр рассчитывает время безотказной работы целевого хоста, запрашивая открытый TCP-порт с помощью hping3. Точность результатов может варьироваться или может не работать от машины к машине.
- Сканирование IPsec: этот параметр предназначен для попытки определить наличие сервера IPsec VPN с помощью ike-scan и различных предложений фазы 1.
Меню 2: DOS (модули атаки DOS)
- ICMP-эхо-флуд: этот вариант использует приложение командной строки hping3 для запуска традиционного эхо-флуда ICMP против целевого хоста.
- ICMP Blacknurse Флуд: Этот вариант использует приложение командной строки hping3 для запуска традиционного ICMP-флуда Blacknurse против целевого хоста.
- SYN-флуд TCP: Этот параметр отправляет поток пакетов TCP SYN, используя hping3. Но, даЕсли он не находит hping3, попробуйте вместо этого использовать утилиту nmap-nping.
- Флуд TCP ACK: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP ACK (подтверждение).
- RST-флуд TCP: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP RST (Reset).
- TCP XMAS-флуд: Этот параметр предлагает те же возможности, что и SYN Flood и ACK Flood, но отправляет пакеты со всеми установленными флагами TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- Потоп UDP: Этот параметр предлагает те же возможности, что и SYN Flood, но вместо этого отправляет пакеты UDP на указанный хост: порт.
- SSL ДВА: Этот параметр использует OpenSSL для попытки DOS-атаки на хост-порт назначения. Он делает это, открывая множество соединений и заставляя сервер выполнять дорогостоящие вычисления рукопожатия.
- Slowloris: Этот параметр использует программу netcat для медленной отправки заголовков HTTP на целевой хост:порт с намерением лишить его ресурсов.
- IPsec DOS: этот параметр использует программу ike-scan, чтобы попытаться залить указанный IP-адрес пакетами фазы 1 основного режима и агрессивного режима со случайных исходных IP-адресов.
- ОтвлечениеСканирование: Этот параметр на самом деле он не запускает DOS-атаку, а просто запускает несколько SYN-сканирований TCP, используя hping3, с поддельного IP-адреса по нашему выбору.
Меню 3: Извлечение
- Отправить файл: Этот модуль использует программу netcat для отправки данных по протоколам TCP или UDP. что обычно чрезвычайно полезен для извлечения данных с целевых хостов.
- Создать слушателя: Этот модуль использует netcat для открытия прослушивателя на настраиваемом порту TCP или UDP. Что обычно чрезвычайно полезно для тестирования подключения к системному журналу, получения файлов или проверки активного сканирования в сети.
И, наконец, меню 4 (просмотреть файл Readme) Это позволяет нам увидеть локально и более подробно все, что описано выше, что, в свою очередь, находится на GitHub. И меню 5 (Выход), по сути, это выход и закрытие программы.
Резюме
В целом, «Пентменю» один из многих инструменты для взлома и пентестинга, бесплатная, открытая и бесплатная, доступная для обучения и практической деятельности в области компьютерной безопасности. Однако, как и многие другие, к которым мы здесь обращались или нет, эту утилиту необходимо использовать с учетом ответственного и санкционированного использования того, к чему она будет применяться, поэтому все, что с ней делается, находится под ответственностью пользователя. . И если кто-то попробует или пробовал это раньше, мы приглашаем вас рассказать нам о своем опыте с ним в комментариях.
Наконец, помните посетите наш «стартовая страница» и присоединяйтесь к нашему официальному каналу Telegram чтобы узнать больше новостей, руководств и учебных пособий. А также, имеет это группа чтобы поговорить и узнать больше о любой ИТ-теме, затронутой здесь.