Občasno izkoristimo priložnost in raziščemo brezplačno, odprto in brezplačno orodje na področju računalniške varnosti, še posebej v svet hekanja in pentestiranja. Iz tega razloga danes izkoriščamo priložnost, da vam predstavimo še eno zanimivo in uporabno orodje te vrste, imenovano «Pentmenu».
In kaj je Pentmenu? No, na kratko je, un majhen Skript za Linux, narejen v lupini Bash Shell ki ga je ustvaril uporabnik izvidovanje in DOS napadi. In seveda vse to na enostaven način, preko aKul izbirni meni za hitro in enostavno izvidovanje omrežja in s tem uspešno izvedbo potrebnih napadov.
Toda preden začnete s to sedanjo objavo o tem zanimivem orodju za vdiranje in pentestiranje, imenovanem «Pentmenu», priporočamo, da raziščete prejšnja sorodna objava:
Pentmenu: orodje za hekanje in pentestiranje
Raziskovanje Pentmenuja v GNU/Linuxu
za prenesite, raziščite in spoznajte orodje Pentmenu Kot običajno bomo uporabili naš običajni Respin MilagrOS. In postopek za izvedbo tega je tisti, ki je prikazan na vašem uradna spletna stran na GitHub. In to je naslednje:
Razrešnica
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
podeljevanje dovoljenj
chmod +x pentmenu
Izvajanje
./pentmenu
Meni 1: Recon (moduli za prepoznavanje)
Ta meni ali modul ponuja naslednje funkcije:
- Pokaži IP: Ta možnost uporablja ukaz curl za iskanje zunanjega IP-ja našega računalnika.
- Prepoznavanje DNS: Ta možnost je usmerjena na pasivno prepoznavanje in posledično izvede iskanje v DNS in iskanje whois cilja.
- Ping Sweep: Ta možnost uporablja ukaz nmap za izvedbo odmeva ICMP (ping) proti ciljnemu gostitelju ali omrežju.
- Quick Scan: Ta možnost deluje kot pregledovalnik vrat TCP z uporabo ukaza nmap za iskanje odprtih vrat z uporabo skeniranja TCP SYN.
- podrobno skeniranje: Ta možnost uporablja ukaz nmap za identifikacijo aktivnih gostiteljev, odprta vrata, poskuse prepoznavanja operacijskega sistema, pisanje pasic in več.
- UDP skeniranje: Ta možnost uporablja ukaz nmap za iskanje odprtih vrat UDP. Posledično, pregleda vsa vrata UDP ciljnega gostitelja.
- Preverite čas delovanja strežnika: Ta možnost izračuna čas delovanja ciljnega gostitelja s poizvedbo po odprtih vratih TCP s hping3. Natančnost rezultatov se lahko razlikuje ali morda ne deluje od stroja do stroja.
- IPsec skeniranje: Ta možnost je namenjena poskusu prepoznavanja prisotnosti strežnika IPsec VPN z uporabo ike-scan in različnih predlogov 1. faze.
Meni 2: DOS (napadni moduli DOS)
- ICMP Echo Flood: Ta možnost uporablja aplikacijo hping3 CLI za zagon tradicionalne poplave odmeva ICMP proti ciljnemu gostitelju.
- ICMP Blacknurse Flood: Ta možnost uporablja aplikacijo hping3 CLI za zagon tradicionalne poplave ICMP Blacknurse proti ciljnemu gostitelju.
- Poplava TCP SYN: Ta možnost pošlje poplavo paketov TCP SYN z uporabo hping3. Ampak, jaČe ne najde hping3, poskusite namesto tega uporabiti pripomoček nmap-nping.
- TCP ACK poplava: Ta možnost ponuja enake možnosti kot SYN Flood, vendar namesto tega nastavi zastavico TCP ACK (potrditev).
- TCP RST poplava: Ta možnost ponuja enake možnosti kot SYN Flood, vendar namesto tega nastavi zastavico TCP RST (Ponastavi).
- TCP XMAS Poplava: Ta možnost ponuja enake možnosti kot SYN Flood in ACK Flood, vendar pošilja pakete z vsemi nastavljenimi zastavicami TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- Poplava UDP: Ta možnost ponuja enake možnosti kot SYN Flood, ampak namesto tega pošilja pakete UDP na določena vrata gostitelja.
- SSL DVA: Ta možnost uporablja OpenSSL za poskus napada DOS na ciljni gostitelj:vrata. To stori tako, da odpre veliko povezav in povzroči, da strežnik izvede drage izračune rokovanja.
- slowloris: Ta možnost uporablja program netcat za počasno pošiljanje glav HTTP do ciljnega gostitelja:vrata z namenom, da bi izgubil vire.
- IPsec DOS: Ta možnost uporablja program ike-scan, da poskuša preplaviti navedeni IP s paketi faze 1 glavnega načina in agresivnega načina iz naključnih izvornih IP-jev.
- DistractionScan: Ta možnost dejansko ne sproži napada DOS, ampak preprosto zažene več pregledov TCP SYN z uporabo hping3 s ponarejenega IP-ja po naši izbiri.
Meni 3: Ekstrakcija
- Pošlji datoteko: Ta modul uporablja program netcat za pošiljanje podatkov s TCP ali UDP. ki je običajno izjemno uporaben za pridobivanje podatkov iz ciljnih gostiteljev.
- Ustvarite poslušalca: Ta modul uporablja netcat za odpiranje poslušalca na nastavljivih vratih TCP ali UDP. Kar je običajno izjemno uporabno za testiranje povezljivosti sistemskega dnevnika, prejemanje datotek ali preverjanje aktivnega skeniranja v omrežju.
Končno meni 4 (Ogled Readme) Omogoča nam, da si lokalno in podrobneje ogledamo vse, kar je opisano zgoraj, kar pa se nahaja na GitHubu. In meni 5 (Quit) je v bistvu za izhod in zapiranje programa.
Povzetek
Na kratko, «Pentmenu» je ena izmed mnogih orodja za vdiranje in pentestiranje, brezplačno, odprto in brezplačno, na voljo za učenje in prakso dejavnosti na področju računalniške varnosti. Vendar, kot pri mnogih drugih, ki smo jih tukaj obravnavali ali ne, je treba ta pripomoček uporabljati ob upoštevanju odgovorne in pooblaščene uporabe tistega, za kar se bo uporabljal, zato je za vse, kar se naredi z njim, odgovoren uporabnik. . In če ga kdo poskusi ali je že poskusil, vas vabimo, da nam v komentarjih poveste svoje izkušnje z njim.
Nazadnje, spomnite se obiščite našo «domača stran» in se pridružite našemu uradnemu kanalu Telegram za raziskovanje več novic, vodnikov in vadnic. In ima tudi to Skupina govoriti in izvedeti več o kateri koli temi IT, ki je obravnavana tukaj.