
Pentmenu: สคริปต์ Bash สำหรับการลาดตระเวนและการโจมตี DOS
ในบางครั้ง เราใช้โอกาสในการสำรวจเครื่องมือฟรี เปิด และฟรีในด้านการรักษาความปลอดภัยคอมพิวเตอร์ โดยเฉพาะอย่างยิ่งใน โลกของการแฮ็คและการทดสอบ. ด้วยเหตุนี้ วันนี้เราจึงถือโอกาสแนะนำเครื่องมือที่น่าสนใจและมีประโยชน์อีกประเภทหนึ่งที่เรียกว่า «เมนูย่อย».
Pentmenu คืออะไร? สั้น ๆ ก็คือคุณขนาดเล็ก สคริปต์ Linux สร้างขึ้นใน Bash Shell ที่ผู้ใช้สร้างขึ้น การโจมตีลาดตระเวนและ DOS. และแน่นอน ทั้งหมดนี้ด้วยวิธีง่ายๆ ผ่านเมนูตัวเลือกที่ยอดเยี่ยมสำหรับการลาดตระเวนเครือข่ายที่รวดเร็วและง่ายดาย และการดำเนินการโจมตีที่จำเป็นให้ประสบความสำเร็จ
เครื่องมือแฮ็ค 2023: เหมาะอย่างยิ่งสำหรับการใช้งานบน GNU/Linux
แต่ก่อนที่จะเริ่มโพสต์ปัจจุบันนี้เกี่ยวกับเครื่องมือแฮ็คและการทดสอบที่น่าสนใจที่เรียกว่า «เมนูย่อย»เราขอแนะนำให้คุณสำรวจ โพสต์ที่เกี่ยวข้องก่อนหน้านี้:
Pentmenu: เครื่องมือแฮ็กและทดสอบ
สำรวจ Pentmenu บน GNU/Linux
ไปยัง ดาวน์โหลด สำรวจ และทำความรู้จักกับเครื่องมือ Pentmenu ตามปกติเราจะใช้ Respin MilagrOS ของเราตามปกติ และขั้นตอนในการดำเนินการนี้เป็นขั้นตอนที่ปรากฏบนตัวคุณ เว็บไซต์อย่างเป็นทางการบน GitHub. และมีดังต่อไปนี้:
ปล่อย
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
การให้สิทธิ์
chmod +x pentmenu
การปฏิบัติ
./pentmenu
เมนู 1: Recon (โมดูลการรับรู้)
เมนูหรือโมดูลนี้มีฟังก์ชันการทำงานดังต่อไปนี้:
- แสดง IP: ตัวเลือกนี้ใช้คำสั่ง curl เพื่อค้นหา IP ภายนอกของคอมพิวเตอร์ของเรา
- การรับรู้ DNS: ตัวเลือกนี้กำหนดเป้าหมายการจดจำแบบพาสซีฟ และเป็นผลให้ดำเนินการค้นหา DNS และค้นหา whois ของเป้าหมาย
- ปิงกวาด: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อดำเนินการ ICMP echo (ping) กับโฮสต์ปลายทางหรือเครือข่าย
- ด่วนสแกน: ตัวเลือกนี้ทำงานเป็นตัวสแกนพอร์ต TCP โดยใช้คำสั่ง nmap เพื่อค้นหาพอร์ตที่เปิดอยู่โดยใช้การสแกน TCP SYN
- สแกนโดยละเอียด: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อระบุโฮสต์ที่ใช้งาน เปิดพอร์ต พยายามระบุระบบปฏิบัติการ เขียนแบนเนอร์ และอื่นๆ
- การสแกน UDP: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อค้นหาพอร์ต UDP ที่เปิดอยู่ ดังนั้น สแกนพอร์ต UDP ทั้งหมดของโฮสต์ปลายทาง
- ตรวจสอบสถานะการออนไลน์ของเซิร์ฟเวอร์: ตัวเลือกนี้จะคำนวณเวลาทำงานของโฮสต์เป้าหมายโดยการสอบถามพอร์ต TCP ที่เปิดอยู่ด้วย hping3 ความแม่นยำของผลลัพธ์อาจแตกต่างกันไปหรืออาจไม่ทำงานในแต่ละเครื่อง.
- IPsec สแกน: ตัวเลือกนี้มีไว้เพื่อพยายามระบุการมีอยู่ของเซิร์ฟเวอร์ IPsec VPN โดยใช้ ike-scan และข้อเสนอระยะที่ 1 ต่างๆ
เมนู 2: DOS (โมดูลโจมตี DOS)
- ICMP Echo น้ำท่วม: ตัวเลือกนี้ใช้แอปพลิเคชัน hping3 CLI เพื่อเปิดใช้งาน ICMP echo flood แบบดั้งเดิมเทียบกับโฮสต์เป้าหมาย
- ICMP Blacknurse น้ำท่วม: ตัวเลือกนี้ใช้แอปพลิเคชัน hping3 CLI เพื่อเปิดใช้งาน ICMP Blacknurse แบบดั้งเดิมกับโฮสต์เป้าหมาย
- TCP SYN น้ำท่วม: ตัวเลือกนี้ ส่งแพ็คเก็ต TCP SYN จำนวนมากโดยใช้ hping3 แต่ใช่หากไม่พบ hping3 ให้ลองใช้ยูทิลิตี้ nmap-nping แทน
- TCP ACK น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood แต่ตั้งค่าสถานะ TCP ACK (รับทราบ) แทน
- TCP RST น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood แต่ตั้งค่าสถานะ TCP RST (รีเซ็ต) แทน
- TCP XMAS น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood และ ACK Flood แต่จะส่งแพ็กเก็ตที่มีการตั้งค่าสถานะ TCP ทั้งหมด (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN)
- UDP น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Floodแต่ส่งแพ็กเก็ต UDP ไปยัง host:port ที่ระบุแทน
- SSL สอง: ตัวเลือกนี้ใช้ OpenSSL เพื่อพยายามโจมตี DOS กับโฮสต์ปลายทาง: พอร์ต ทำสิ่งนี้โดยการเปิดการเชื่อมต่อจำนวนมากและทำให้เซิร์ฟเวอร์ทำการคำนวณการจับมือกันที่มีราคาแพง
- สโลว์ลอริส: ตัวเลือกนี้ใช้โปรแกรม netcat เพื่อส่งส่วนหัว HTTP ไปยังปลายทาง host:port อย่างช้าๆ โดยตั้งใจให้ทรัพยากรหมด
- IPsec ดอส: ตัวเลือกนี้ใช้โปรแกรม ike-scan เพื่อพยายามท่วม IP ที่ระบุด้วยโหมดหลักและแพ็กเก็ตเฟส 1 โหมดก้าวร้าวจาก IP ต้นทางแบบสุ่ม
- การสแกนความฟุ้งซ่าน: ตัวเลือกนี้ มันไม่ได้กระตุ้นการโจมตี DOS แต่เปิดใช้การสแกน TCP SYN หลายครั้งโดยใช้ hping3 จาก IP ปลอมที่เราเลือก
เมนู 3: การสกัด
- ส่งไฟล์: โมดูลนี้ใช้โปรแกรม netcat ในการส่งข้อมูลด้วย TCP หรือ UDP ซึ่งโดยปกติแล้ว มีประโยชน์อย่างยิ่งสำหรับการดึงข้อมูลจากโฮสต์เป้าหมาย
- สร้างผู้ฟัง: โมดูลนี้ใช้ netcat เพื่อเปิดฟังบนพอร์ต TCP หรือ UDP ที่กำหนดค่าได้ ซึ่งโดยปกติแล้วจะมีประโยชน์อย่างมากสำหรับการทดสอบการเชื่อมต่อ syslog การรับไฟล์ หรือตรวจสอบการสแกนที่ใช้งานอยู่บนเครือข่าย
ในที่สุด, เมนู 4 (ดู Readme) มันทำให้เราเห็นในเครื่องและในรายละเอียดมากขึ้น ทุกสิ่งที่อธิบายไว้ข้างต้น ซึ่งในทางกลับกัน คือสิ่งที่พบใน GitHub และเมนูที่ 5 (Quit) โดยทั่วไปคือออกและปิดโปรแกรม
ข้อมูลอย่างย่อ
ในระยะสั้น «เมนูย่อย» เป็นหนึ่งในหลาย ๆ เครื่องมือแฮ็คและการทดสอบฟรี เปิด และ ฟรี มีให้เรียนรู้และฝึกฝนกิจกรรมในด้านการรักษาความปลอดภัยของคอมพิวเตอร์ อย่างไรก็ตาม เช่นเดียวกับโปรแกรมอื่น ๆ อีกมากมายที่เราได้กล่าวถึงที่นี่หรือไม่ ยูทิลิตี้นี้ต้องใช้โดยคำนึงถึงความรับผิดชอบและการใช้งานที่ได้รับอนุญาตของสิ่งที่จะถูกนำไปใช้ ดังนั้นทุกอย่างที่ทำกับมันจึงอยู่ในความรับผิดชอบของผู้ใช้ . และในกรณีที่มีใครลองหรือเคยลองมาก่อน เราขอเชิญคุณบอกเล่าประสบการณ์ของคุณผ่านความคิดเห็น
สุดท้ายนี้ จำไว้ เยี่ยมชมของเรา «หน้าแรก» และเข้าร่วมช่องอย่างเป็นทางการของ Telegram เพื่อสำรวจข่าวสาร คู่มือ และบทช่วยสอนเพิ่มเติม และยังมีสิ่งนี้ กลุ่ม เพื่อพูดคุยและเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อไอทีที่ครอบคลุมที่นี่