Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Pentmenu: A Bash Script for Reconnaissance and DOS Attacks

Då och då tar vi tillfället i akt att utforska ett gratis, öppet och gratis verktyg inom området datorsäkerhet, särskilt inom en värld av hacking och pentesting. Av denna anledning tar vi idag tillfället i akt att introducera dig för ett annat intressant och användbart verktyg av denna typ som heter «Pentmeny».

Och vad är Pentmenu? Tja, kortfattat är det, un liten Linux-skript gjort i Bash Shell som har skapats av användaren GinjaChris på GitHub-plattformen, med syftet att kunna utföra spaningsattacker och DOS. Och naturligtvis, allt detta på ett enkelt sätt, genom enEn cool urvalsmeny för snabb och enkel nätverksspaning och därmed framgångsrikt genomförande av nödvändiga attacker.

Hacking Tools 2023: Idealisk för användning på GNU/Linux

Hacking Tools 2023: Idealisk för användning på GNU/Linux

Men innan du börjar det här nuvarande inlägget om detta intressanta hack- och pentestningsverktyg som heter «Pentmeny»rekommenderar vi att du utforskar tidigare relaterat inlägg:

Hacking Tools 2023: Idealisk för användning på GNU/Linux
Relaterad artikel:
Hacking Tools 2023: Idealisk för användning på GNU/Linux

Pentmenu: Hacking och pentesting verktyg

Pentmenu: Hacking och pentesting verktyg

Utforskar Pentmenu på GNU/Linux

till ladda ner, utforska och lär känna Pentmenu-verktyget som vanligt kommer vi att använda vårt vanliga Respin MilagrOS. Och proceduren för att utföra detta är den som visas på din officiella webbplats på GitHub. Och det är följande:

Nedladdning, behörigheter och exekvering av Pentmenu

Ansvarsfrihet

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

beviljande av tillstånd

chmod +x pentmenu

Utförande

./pentmenu

Meny 1: Recon (igenkänningsmoduler)

Meny 1: Recon (igenkänningsmoduler)

Denna meny eller modul erbjuder följande funktioner:

  1. Visa IP: Det här alternativet använder curl-kommandot för att söka efter vår dators externa IP-adress.
  2. DNS-igenkänning: Det här alternativet är inriktat på passiv igenkänning och utför följaktligen en DNS-sökning och en whois-sökning av målet.
  3. Ping svep: Det här alternativet använder kommandot nmap för att utföra ett ICMP-eko (ping) mot målvärden eller nätverket.
  4. Quick Scan: Det här alternativet fungerar som en TCP-portskanner, genom att använda kommandot nmap för att leta efter öppna portar med TCP SYN-skanningen.
  5. detaljerad skanning: Det här alternativet använder kommandot nmap för att identifiera aktiva värdar, öppna portar, försök att identifiera operativsystemet, skriva banners och mer.
  6. UDP -skanning: Det här alternativet använder kommandot nmap för att söka efter öppna UDP-portar. i enlighet därmed, skannar alla UDP-portar på destinationsvärden.
  7. Kontrollera Serverns upptid: Det här alternativet beräknar drifttiden för målvärden genom att fråga en öppen TCP-port med hping3. Resultatens noggrannhet kan variera eller kanske inte fungerar från maskin till maskin.
  8. IPsec-skanning: Det här alternativet är avsett att försöka identifiera närvaron av en IPsec VPN-server med hjälp av ike-scan och olika fas 1-förslag.

Meny 2: DOS (DOS attack moduler)

Meny 2: DOS (DOS attack moduler)

  1. ICMP Echo Flood: Det här alternativet använder hping3 CLI-applikationen för att starta en traditionell ICMP-ekoflod mot en målvärd.
  2. ICMP Blacknurse FloodDet här alternativet använder hping3 CLI-applikationen för att starta en traditionell ICMP Blacknurse-flod mot en målvärd.
  3. TCP SYN Flood: Detta alternativ skickar en flod av TCP SYN-paket med hping3. Men jaOm den inte hittar hping3, försök att använda verktyget nmap-nping istället.
  4. TCP ACK Flood: Detta alternativ erbjuder samma alternativ som SYN Flood, men ställer in TCP ACK-flaggan (Acknowledgement) istället.
  5. TCP RST Flood: Detta alternativ erbjuder samma alternativ som SYN Flood, men ställer in TCP RST (Reset)-flaggan istället.
  6. TCP XMAS FloodDetta alternativ erbjuder samma alternativ som SYN Flood och ACK Flood, men den skickar paket med alla TCP-flaggor inställda (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP-flod: Detta alternativ erbjuder samma alternativ som SYN Floodutan skickar istället UDP-paket till den angivna host:port.
  8. SSL TVÅ: Det här alternativet använder OpenSSL för att försöka en DOS-attack mot en destinationsvärd:port. Den gör detta genom att öppna många anslutningar och få servern att utföra dyra handskakningsberäkningar.
  9. slowloris: Det här alternativet använder netcat-programmet för att långsamt skicka HTTP-rubriker till destinationsvärden:port med avsikten att svälta den på resurser.
  10. IPsec DOS: Det här alternativet använder ike-scan-programmet för att försöka översvämma den angivna IP-adressen med huvudläge och fas 1-paket för aggressivt läge från slumpmässiga käll-IP:er.
  11. DistraktionScan: Detta alternativ det utlöser faktiskt inte en DOS-attack, utan startar helt enkelt flera TCP SYN-skanningar, med hjälp av hping3, från en falsk IP som vi väljer.

Meny 3: Extraktion

Meny 3: Extraktion

  1. Skicka Fil: Denna modul använder netcat-programmet för att skicka data med TCP eller UDP. vilket vanligtvis är extremt användbart för att extrahera data från målvärdar.
  2. Skapa lyssnare: Den här modulen använder netcat för att öppna en lyssnare på en konfigurerbar TCP- eller UDP-port. Vilket vanligtvis är extremt användbart för att testa syslog-anslutning, ta emot filer eller kontrollera aktiv skanning på nätverket.

Slutligen meny 4 (Visa Readme) Det tillåter oss att lokalt och mer detaljerat se allt som beskrivs ovan, vilket i sin tur är det som finns på GitHub. Och meny 5 (Avsluta), är i princip att avsluta och stänga programmet.

Hacking Tools Wireless Attack: Wifite och WEF
Relaterad artikel:
Wireless Attack Hacking Tools: Wifite och WEF

Sammanfattning: Bannerpost 2021

Sammanfattning

Kort sagt, «Pentmeny» är en av många hacka och pentesta verktyg, gratis, öppen och gratis, tillgänglig för att lära sig och öva på aktiviteter inom området datorsäkerhet. Men, och som med många andra som vi har tagit upp här eller inte, måste detta verktyg användas med tanke på den ansvarsfulla och auktoriserade användningen av vad det kommer att tillämpas på, därför är allt som görs med det efter ditt eget gottfinnande. av användaren. Och om någon provar det eller har provat det tidigare, inbjuder vi dig att berätta om din upplevelse med det via kommentarer.

Slutligen, kom ihåg besök vår «hemsida» och gå med i vår officiella kanal Telegram för att utforska fler nyheter, guider och handledningar. Och har även detta grupp för att prata och lära dig mer om alla IT-ämnen som tas upp här.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.