Pentmenu: Bash-скрипт для разведки и DOS-атак

Pentmenu: Bash-скрипт для разведки и DOS-атак

Pentmenu: Bash-скрипт для разведки и DOS-атак

Время от времени мы пользуемся возможностью исследовать бесплатный, открытый и бесплатный инструмент в области компьютерной безопасности, особенно в мир взлома и пентестинга. По этой причине сегодня мы пользуемся возможностью представить вам еще один интересный и полезный инструмент такого типа, который называется «Пентменю».

А что такое пентменю? Ну короче это, юн маленький Скрипт Linux, сделанный в Bash Shell который был создан пользователем GinjaChris на платформе GitHub, чтобы иметь возможность выполнять разведывательные атаки и ДОС. И конечно все это в легкой форме, черезКлассное меню выбора для быстрой и легкой разведки сети и, соответственно, успешного выполнения необходимых атак.

Hacking Tools 2023: идеально подходит для использования в GNU/Linux

Hacking Tools 2023: идеально подходит для использования в GNU/Linux

Но, прежде чем начать этот пост об этом интересном инструменте для взлома и пентестинга под названием «Пентменю», рекомендуем изучить предыдущий связанный пост:

Hacking Tools 2023: идеально подходит для использования в GNU/Linux
Теме статьи:
Hacking Tools 2023: идеально подходит для использования в GNU/Linux

Pentmenu: инструмент для взлома и пентестинга

Pentmenu: инструмент для взлома и пентестинга

Изучение Pentmenu в GNU/Linux

к загрузите, изучите и познакомьтесь с инструментом Pentmenu как обычно мы будем использовать нашу обычную Respin MilagrOS. И процедура для этого — та, что указана на вашем официальный сайт на GitHub. А это следующее:

Загрузка, разрешения и выполнение Pentmenu

Выполнять

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

предоставление разрешений

chmod +x pentmenu

Выполнение

./pentmenu

Меню 1: Recon (модули распознавания)

Меню 1: Recon (модули распознавания)

Это меню или модуль предлагает следующие функции:

  1. Показать IP: этот параметр использует команду curl для поиска внешнего IP-адреса нашего компьютера.
  2. Распознавание DNS: этот параметр нацелен на пассивное распознавание и, следовательно, выполняет поиск DNS и поиск цели в Whois.
  3. Ping sweep: Этот параметр использует команду nmap для выполнения ICMP-эха (ping) для целевого хоста или сети.
  4. Быстрое сканирование: этот параметр работает как сканер портов TCP, используя команду nmap для поиска открытых портов с помощью сканирования TCP SYN.
  5. подробное сканирование: Этот параметр использует команду nmap для идентификации активных хостов, открытых портов, попыток идентификации операционной системы, записи баннеров и т. д.
  6. UDP сканирование: Этот параметр использует команду nmap для поиска открытых портов UDP. Соответственно, сканирует все UDP-порты целевого хоста.
  7. Проверить время работы сервера: этот параметр рассчитывает время безотказной работы целевого хоста, запрашивая открытый TCP-порт с помощью hping3. Точность результатов может варьироваться или может не работать от машины к машине.
  8. Сканирование IPsec: этот параметр предназначен для попытки определить наличие сервера IPsec VPN с помощью ike-scan и различных предложений фазы 1.

Меню 2: DOS (модули атаки DOS)

Меню 2: DOS (модули атаки DOS)

  1. ICMP-эхо-флуд: этот вариант использует приложение командной строки hping3 для запуска традиционного эхо-флуда ICMP против целевого хоста.
  2. ICMP Blacknurse ФлудЭтот вариант использует приложение командной строки hping3 для запуска традиционного ICMP-флуда Blacknurse против целевого хоста.
  3. SYN-флуд TCP: Этот параметр отправляет поток пакетов TCP SYN, используя hping3. Но, даЕсли он не находит hping3, попробуйте вместо этого использовать утилиту nmap-nping.
  4. Флуд TCP ACK: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP ACK (подтверждение).
  5. RST-флуд TCP: Этот параметр предлагает те же параметры, что и SYN Flood, но вместо этого устанавливает флаг TCP RST (Reset).
  6. TCP XMAS-флудЭтот параметр предлагает те же возможности, что и SYN Flood и ACK Flood, но отправляет пакеты со всеми установленными флагами TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Потоп UDP: Этот параметр предлагает те же возможности, что и SYN Flood, но вместо этого отправляет пакеты UDP на указанный хост: порт.
  8. SSL ДВА: Этот параметр использует OpenSSL для попытки DOS-атаки на хост-порт назначения. Он делает это, открывая множество соединений и заставляя сервер выполнять дорогостоящие вычисления рукопожатия.
  9. Slowloris: Этот параметр использует программу netcat для медленной отправки заголовков HTTP на целевой хост:порт с намерением лишить его ресурсов.
  10. IPsec DOS: этот параметр использует программу ike-scan, чтобы попытаться залить указанный IP-адрес пакетами фазы 1 основного режима и агрессивного режима со случайных исходных IP-адресов.
  11. ОтвлечениеСканирование: Этот параметр на самом деле он не запускает DOS-атаку, а просто запускает несколько SYN-сканирований TCP, используя hping3, с поддельного IP-адреса по нашему выбору.

Меню 3: Извлечение

Меню 3: Извлечение

  1. Отправить файл: Этот модуль использует программу netcat для отправки данных по протоколам TCP или UDP. что обычно чрезвычайно полезен для извлечения данных с целевых хостов.
  2. Создать слушателя: Этот модуль использует netcat для открытия прослушивателя на настраиваемом порту TCP или UDP. Что обычно чрезвычайно полезно для тестирования подключения к системному журналу, получения файлов или проверки активного сканирования в сети.

И, наконец, меню 4 (просмотреть файл Readme) Это позволяет нам увидеть локально и более подробно все, что описано выше, что, в свою очередь, находится на GitHub. И меню 5 (Выход), по сути, это выход и закрытие программы.

Хакерские инструменты Беспроводная атака: Wifite и WEF
Теме статьи:
Инструменты для взлома беспроводных атак: Wifite и WEF

Сводка новостей: баннерный пост 2021 г.

Резюме

В целом, «Пентменю» один из многих инструменты для взлома и пентестинга, бесплатная, открытая и бесплатная, доступная для обучения и практической деятельности в области компьютерной безопасности. Однако, как и многие другие, к которым мы здесь обращались или нет, эту утилиту необходимо использовать с учетом ответственного и санкционированного использования того, к чему она будет применяться, поэтому все, что с ней делается, находится под ответственностью пользователя. . И если кто-то попробует или пробовал это раньше, мы приглашаем вас рассказать нам о своем опыте с ним в комментариях.

Наконец, помните посетите наш «стартовая страница» и присоединяйтесь к нашему официальному каналу Telegram чтобы узнать больше новостей, руководств и учебных пособий. А также, имеет это группа чтобы поговорить и узнать больше о любой ИТ-теме, затронутой здесь.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.