Pentmenu: Bash skript za izvidovanje in napade DOS

Pentmenu: Bash skript za izvidovanje in napade DOS

Pentmenu: Bash skript za izvidovanje in napade DOS

Občasno izkoristimo priložnost in raziščemo brezplačno, odprto in brezplačno orodje na področju računalniške varnosti, še posebej v svet hekanja in pentestiranja. Iz tega razloga danes izkoriščamo priložnost, da vam predstavimo še eno zanimivo in uporabno orodje te vrste, imenovano «Pentmenu».

In kaj je Pentmenu? No, na kratko je, un majhen Skript za Linux, narejen v lupini Bash Shell ki ga je ustvaril uporabnik GinjaChris na platformi GitHub, z namenom, da bi lahko opraviti izvidovanje in DOS napadi. In seveda vse to na enostaven način, preko aKul izbirni meni za hitro in enostavno izvidovanje omrežja in s tem uspešno izvedbo potrebnih napadov.

Orodja za hekerje 2023: Idealna za uporabo v GNU/Linux

Orodja za hekerje 2023: Idealna za uporabo v GNU/Linux

Toda preden začnete s to sedanjo objavo o tem zanimivem orodju za vdiranje in pentestiranje, imenovanem «Pentmenu», priporočamo, da raziščete prejšnja sorodna objava:

Orodja za hekerje 2023: Idealna za uporabo v GNU/Linux
Povezani članek:
Orodja za hekerje 2023: Idealna za uporabo v GNU/Linux

Pentmenu: orodje za hekanje in pentestiranje

Pentmenu: orodje za hekanje in pentestiranje

Raziskovanje Pentmenuja v GNU/Linuxu

za prenesite, raziščite in spoznajte orodje Pentmenu Kot običajno bomo uporabili naš običajni Respin MilagrOS. In postopek za izvedbo tega je tisti, ki je prikazan na vašem uradna spletna stran na GitHub. In to je naslednje:

Prenos, dovoljenja in izvedba Pentmenuja

Razrešnica

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

podeljevanje dovoljenj

chmod +x pentmenu

Izvajanje

./pentmenu

Meni 1: Recon (moduli za prepoznavanje)

Meni 1: Recon (moduli za prepoznavanje)

Ta meni ali modul ponuja naslednje funkcije:

  1. Pokaži IP: Ta možnost uporablja ukaz curl za iskanje zunanjega IP-ja našega računalnika.
  2. Prepoznavanje DNS: Ta možnost je usmerjena na pasivno prepoznavanje in posledično izvede iskanje v DNS in iskanje whois cilja.
  3. Ping Sweep: Ta možnost uporablja ukaz nmap za izvedbo odmeva ICMP (ping) proti ciljnemu gostitelju ali omrežju.
  4. Quick Scan: Ta možnost deluje kot pregledovalnik vrat TCP z uporabo ukaza nmap za iskanje odprtih vrat z uporabo skeniranja TCP SYN.
  5. podrobno skeniranje: Ta možnost uporablja ukaz nmap za identifikacijo aktivnih gostiteljev, odprta vrata, poskuse prepoznavanja operacijskega sistema, pisanje pasic in več.
  6. UDP skeniranje: Ta možnost uporablja ukaz nmap za iskanje odprtih vrat UDP. Posledično, pregleda vsa vrata UDP ciljnega gostitelja.
  7. Preverite čas delovanja strežnika: Ta možnost izračuna čas delovanja ciljnega gostitelja s poizvedbo po odprtih vratih TCP s hping3. Natančnost rezultatov se lahko razlikuje ali morda ne deluje od stroja do stroja.
  8. IPsec skeniranje: Ta možnost je namenjena poskusu prepoznavanja prisotnosti strežnika IPsec VPN z uporabo ike-scan in različnih predlogov 1. faze.

Meni 2: DOS (napadni moduli DOS)

Meni 2: DOS (napadni moduli DOS)

  1. ICMP Echo Flood: Ta možnost uporablja aplikacijo hping3 CLI za zagon tradicionalne poplave odmeva ICMP proti ciljnemu gostitelju.
  2. ICMP Blacknurse FloodTa možnost uporablja aplikacijo hping3 CLI za zagon tradicionalne poplave ICMP Blacknurse proti ciljnemu gostitelju.
  3. Poplava TCP SYN: Ta možnost pošlje poplavo paketov TCP SYN z uporabo hping3. Ampak, jaČe ne najde hping3, poskusite namesto tega uporabiti pripomoček nmap-nping.
  4. TCP ACK poplava: Ta možnost ponuja enake možnosti kot SYN Flood, vendar namesto tega nastavi zastavico TCP ACK (potrditev).
  5. TCP RST poplava: Ta možnost ponuja enake možnosti kot SYN Flood, vendar namesto tega nastavi zastavico TCP RST (Ponastavi).
  6. TCP XMAS PoplavaTa možnost ponuja enake možnosti kot SYN Flood in ACK Flood, vendar pošilja pakete z vsemi nastavljenimi zastavicami TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Poplava UDP: Ta možnost ponuja enake možnosti kot SYN Flood, ampak namesto tega pošilja pakete UDP na določena vrata gostitelja.
  8. SSL DVA: Ta možnost uporablja OpenSSL za poskus napada DOS na ciljni gostitelj:vrata. To stori tako, da odpre veliko povezav in povzroči, da strežnik izvede drage izračune rokovanja.
  9. slowloris: Ta možnost uporablja program netcat za počasno pošiljanje glav HTTP do ciljnega gostitelja:vrata z namenom, da bi izgubil vire.
  10. IPsec DOS: Ta možnost uporablja program ike-scan, da poskuša preplaviti navedeni IP s paketi faze 1 glavnega načina in agresivnega načina iz naključnih izvornih IP-jev.
  11. DistractionScan: Ta možnost dejansko ne sproži napada DOS, ampak preprosto zažene več pregledov TCP SYN z uporabo hping3 s ponarejenega IP-ja po naši izbiri.

Meni 3: Ekstrakcija

Meni 3: Ekstrakcija

  1. Pošlji datoteko: Ta modul uporablja program netcat za pošiljanje podatkov s TCP ali UDP. ki je običajno izjemno uporaben za pridobivanje podatkov iz ciljnih gostiteljev.
  2. Ustvarite poslušalca: Ta modul uporablja netcat za odpiranje poslušalca na nastavljivih vratih TCP ali UDP. Kar je običajno izjemno uporabno za testiranje povezljivosti sistemskega dnevnika, prejemanje datotek ali preverjanje aktivnega skeniranja v omrežju.

Končno meni 4 (Ogled Readme) Omogoča nam, da si lokalno in podrobneje ogledamo vse, kar je opisano zgoraj, kar pa se nahaja na GitHubu. In meni 5 (Quit) je v bistvu za izhod in zapiranje programa.

Orodja za vdiranje Brezžični napad: Wifite in WEF
Povezani članek:
Hekerska orodja za brezžične napade: Wifite in WEF

Pregled: Oglasna pasica 2021

Povzetek

Na kratko, «Pentmenu» je ena izmed mnogih orodja za vdiranje in pentestiranje, brezplačno, odprto in brezplačno, na voljo za učenje in prakso dejavnosti na področju računalniške varnosti. Vendar, kot pri mnogih drugih, ki smo jih tukaj obravnavali ali ne, je treba ta pripomoček uporabljati ob upoštevanju odgovorne in pooblaščene uporabe tistega, za kar se bo uporabljal, zato je za vse, kar se naredi z njim, odgovoren uporabnik. . In če ga kdo poskusi ali je že poskusil, vas vabimo, da nam v komentarjih poveste svoje izkušnje z njim.

Nazadnje, spomnite se obiščite našo «domača stran» in se pridružite našemu uradnemu kanalu Telegram za raziskovanje več novic, vodnikov in vadnic. In ima tudi to Skupina govoriti in izvedeti več o kateri koli temi IT, ki je obravnavana tukaj.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.