Pentmenu: Një skenar Bash për zbulimin dhe sulmet DOS

Pentmenu: Një skenar Bash për zbulimin dhe sulmet DOS

Pentmenu: Një skenar Bash për zbulimin dhe sulmet DOS

Herë pas here, ne shfrytëzojmë rastin për të eksploruar një mjet falas, të hapur dhe falas në fushën e sigurisë kompjuterike, veçanërisht në bota e hakimit dhe pentestimit. Për këtë arsye, sot shfrytëzojmë rastin t'ju njohim me një mjet tjetër interesant dhe të dobishëm të këtij lloji të quajtur "Pentmenu".

Dhe çfarë është Pentmenu? Epo, shkurtimisht është, un e vogël Skript Linux i krijuar në Bash Shell e cila është krijuar nga përdoruesi GinjaChris në platformën GitHub, me qëllim që të jetë në gjendje kryej zbulimi dhe sulmet DOS. Dhe sigurisht, e gjithë kjo në një mënyrë të lehtë, përmes aNjë menu e lezetshme e përzgjedhjes për zbulimin e shpejtë dhe të lehtë të rrjetit dhe rrjedhimisht ekzekutimin e suksesshëm të sulmeve të nevojshme.

Hacking Tools 2023: Ideale për përdorim në GNU/Linux

Hacking Tools 2023: Ideale për përdorim në GNU/Linux

Por, përpara se të filloni këtë postim aktual në lidhje me këtë mjet interesant hakerimi dhe pentestimi të quajtur "Pentmenu", ju rekomandojmë që të eksploroni postimi i mëparshëm i lidhur:

Hacking Tools 2023: Ideale për përdorim në GNU/Linux
Artikulli i lidhur:
Hacking Tools 2023: Ideale për përdorim në GNU/Linux

Pentmenu: Mjet i hakerimit dhe pentestimit

Pentmenu: Mjet i hakerimit dhe pentestimit

Eksplorimi i Pentmenu-së në GNU/Linux

shkarkoni, eksploroni dhe njihuni me mjetin Pentmenu si zakonisht ne do të përdorim Respin MilagrOS tonë të zakonshme. Dhe procedura për ta kryer këtë është ajo që shfaqet në tuaj faqe zyrtare në GitHub. Dhe është si vijon:

Shkarkimi, lejet dhe ekzekutimi i Pentmenu

Shkarkoj

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

dhënien e lejeve

chmod +x pentmenu

Ekzekutim

./pentmenu

Menyja 1: Recon (Modulet e Njohjes)

Menyja 1: Recon (Modulet e Njohjes)

Kjo meny ose modul ofron funksionalitetet e mëposhtme:

  1. Shfaq IP: Ky opsion përdor komandën curl për të kërkuar IP-në e jashtme të kompjuterit tonë.
  2. Njohja DNS: Ky opsion synon njohjen pasive dhe rrjedhimisht kryen një kërkim DNS dhe një kërkim whois të objektivit.
  3. Ping Sweep: Ky opsion përdor komandën nmap për të kryer një eko ICMP (ping) kundër hostit ose rrjetit të destinacionit.
  4. Skanimi i shpejte: Ky opsion funksionon si një skaner i portit TCP, duke përdorur komandën nmap për të kërkuar porte të hapura duke përdorur skanimin TCP SYN.
  5. skanim i detajuar: Ky opsion përdor komandën nmap për të identifikuar hostet aktivë, portet e hapura, përpjekjet për të identifikuar sistemin operativ, për të shkruar banderola dhe më shumë.
  6. UDP Skanimi: Ky opsion përdor komandën nmap për të kërkuar porte të hapura UDP. Në përputhje me rrethanat, skanon të gjitha portat UDP të hostit të destinacionit.
  7. Kontrolloni kohën e funksionimit të serverit: Ky opsion llogarit kohën e funksionimit të hostit të synuar duke kërkuar një port të hapur TCP me hping3. Saktësia e rezultateve mund të ndryshojë ose mund të mos funksionojë nga makina në makinë.
  8. Skanimi IPsec: Ky opsion synon të përpiqet të identifikojë praninë e një serveri IPsec VPN duke përdorur ike-scan dhe propozime të ndryshme të Fazës 1.

Menyja 2: DOS (modulet e sulmit DOS)

Menyja 2: DOS (modulet e sulmit DOS)

  1. ICMP Echo Flood: Ky opsion përdor aplikacionin hping3 CLI për të nisur një përmbytje tradicionale të echo ICMP kundër një hosti të synuar.
  2. ICMP Blackinurse FloodKy opsion përdor aplikacionin hping3 CLI për të nisur një përmbytje tradicionale ICMP Blacknurse kundër një hosti të synuar.
  3. TCP SYN Flood: Ky opsion dërgon një përmbytje të paketave TCP SYN duke përdorur hping3. Por, poNëse nuk e gjen hping3, provo të përdorësh në vend të kësaj programin nmap-nping.
  4. TCP ACK Përmbytje: Ky opsion ofron të njëjtat opsione si SYN Flood, por vendos flamurin TCP ACK (Acknowledgment).
  5. TCP RST Përmbytja: Ky opsion ofron të njëjtat opsione si SYN Flood, por vendos flamurin TCP RST (Reset) në vend të tij.
  6. TCP XMAS FloodKy opsion ofron të njëjtat opsione si SYN Flood dhe ACK Flood, por dërgon pako me të gjithë grupet e flamujve TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. Përmbytja e UDP: Ky opsion ofron të njëjtat opsione si SYN Flood, por në vend të kësaj dërgon pako UDP në host:portin e specifikuar.
  8. SSL DY: Ky opsion përdor OpenSSL për të tentuar një sulm DOS kundër një destinacioni host:port. Ai e bën këtë duke hapur shumë lidhje dhe duke e bërë serverin të kryejë llogaritje të shtrenjta të shtrëngimit të duarve.
  9. Lorisi i ngadaltë: Ky opsion përdor programin netcat për të dërguar ngadalë titujt HTTP te hosti i destinacionit:porti me qëllimin për t'i zhdukur burimet.
  10. IPsec DOS: Ky opsion përdor programin ike-scan për të provuar të vërshojë IP-në e specifikuar me paketat e modalitetit kryesor dhe të fazës 1 të modalitetit agresiv nga IP-të me burim të rastësishëm.
  11. DistractionScan: Ky opsion në fakt nuk shkakton një sulm DOS, por thjesht nis skanime të shumta TCP SYN, duke përdorur hping3, nga një IP e falsifikuar që zgjedhim.

Menuja 3: Nxjerrja

Menuja 3: Nxjerrja

  1. Dërgo Dosjen: Ky modul përdor programin netcat për të dërguar të dhëna me TCP ose UDP. që është zakonisht jashtëzakonisht i dobishëm për nxjerrjen e të dhënave nga hostet e synuar.
  2. Krijo dëgjues: Ky modul përdor netcat për të hapur një dëgjues në një port TCP ose UDP të konfigurueshëm. I cili zakonisht është jashtëzakonisht i dobishëm për testimin e lidhjes së syslog, marrjen e skedarëve ose kontrollimin e skanimit aktiv në rrjet.

Së fundi, menyja 4 (Shiko Readme) Kjo na lejon të shohim lokalisht dhe më në detaje, gjithçka të përshkruar më sipër, e cila nga ana tjetër është ajo që gjendet në GitHub. Dhe menyja 5 (Quit), në thelb është të dilni dhe mbyllni programin.

Mjetet e hakerimit Sulmi pa tela: Wifite dhe WEF
Artikulli i lidhur:
Mjetet e hakerimit të sulmit me valë: Wifite dhe WEF

Përmbledhje: Postimi i banerit 2021

Përmbledhje

Me pak fjalë, "Pentmenu" është një nga shumë mjete hakerimi dhe pentestimi, falas, e hapur dhe falas, e disponueshme për të mësuar dhe praktikuar aktivitete në fushën e sigurisë kompjuterike. Sidoqoftë, dhe si me shumë të tjera që kemi trajtuar këtu ose jo, ky shërbim duhet të përdoret duke pasur parasysh përdorimin e përgjegjshëm dhe të autorizuar të asaj ku do të zbatohet, prandaj, gjithçka që bëhet me të është në diskrecionin tuaj. të përdoruesit. Dhe në rast se dikush e provon ose e ka provuar më parë, ju ftojmë të na tregoni për përvojën tuaj me të, përmes komenteve.

Së fundi, mbani mend vizitoni tonën «filloni faqen» dhe bashkohuni në kanalin tonë zyrtar të Telegram për të eksploruar më shumë lajme, udhëzues dhe udhëzues. Dhe gjithashtu, e ka këtë grup për të folur dhe mësuar më shumë rreth çdo teme të IT-së të mbuluar këtu.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.