Pentmenu: สคริปต์ Bash สำหรับการลาดตระเวนและการโจมตี DOS

Pentmenu: สคริปต์ Bash สำหรับการลาดตระเวนและการโจมตี DOS

Pentmenu: สคริปต์ Bash สำหรับการลาดตระเวนและการโจมตี DOS

ในบางครั้ง เราใช้โอกาสในการสำรวจเครื่องมือฟรี เปิด และฟรีในด้านการรักษาความปลอดภัยคอมพิวเตอร์ โดยเฉพาะอย่างยิ่งใน โลกของการแฮ็คและการทดสอบ. ด้วยเหตุนี้ วันนี้เราจึงถือโอกาสแนะนำเครื่องมือที่น่าสนใจและมีประโยชน์อีกประเภทหนึ่งที่เรียกว่า «เมนูย่อย».

Pentmenu คืออะไร? สั้น ๆ ก็คือคุณขนาดเล็ก สคริปต์ Linux สร้างขึ้นใน Bash Shell ที่ผู้ใช้สร้างขึ้น GinjaChris บนแพลตฟอร์ม GitHub โดยมีจุดประสงค์เพื่อให้สามารถ เพื่อดำเนินการ การโจมตีลาดตระเวนและ DOS. และแน่นอน ทั้งหมดนี้ด้วยวิธีง่ายๆ ผ่านเมนูตัวเลือกที่ยอดเยี่ยมสำหรับการลาดตระเวนเครือข่ายที่รวดเร็วและง่ายดาย และการดำเนินการโจมตีที่จำเป็นให้ประสบความสำเร็จ

เครื่องมือแฮ็ค 2023: เหมาะอย่างยิ่งสำหรับการใช้งานบน GNU/Linux

เครื่องมือแฮ็ค 2023: เหมาะอย่างยิ่งสำหรับการใช้งานบน GNU/Linux

แต่ก่อนที่จะเริ่มโพสต์ปัจจุบันนี้เกี่ยวกับเครื่องมือแฮ็คและการทดสอบที่น่าสนใจที่เรียกว่า «เมนูย่อย»เราขอแนะนำให้คุณสำรวจ โพสต์ที่เกี่ยวข้องก่อนหน้านี้:

เครื่องมือแฮ็ค 2023: เหมาะอย่างยิ่งสำหรับการใช้งานบน GNU/Linux
บทความที่เกี่ยวข้อง:
เครื่องมือแฮ็ค 2023: เหมาะอย่างยิ่งสำหรับการใช้งานบน GNU/Linux

Pentmenu: เครื่องมือแฮ็กและทดสอบ

Pentmenu: เครื่องมือแฮ็กและทดสอบ

สำรวจ Pentmenu บน GNU/Linux

ไปยัง ดาวน์โหลด สำรวจ และทำความรู้จักกับเครื่องมือ Pentmenu ตามปกติเราจะใช้ Respin MilagrOS ของเราตามปกติ และขั้นตอนในการดำเนินการนี้เป็นขั้นตอนที่ปรากฏบนตัวคุณ เว็บไซต์อย่างเป็นทางการบน GitHub. และมีดังต่อไปนี้:

ดาวน์โหลด สิทธิ์ และการดำเนินการของ Pentmenu

ปล่อย

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

การให้สิทธิ์

chmod +x pentmenu

การปฏิบัติ

./pentmenu

เมนู 1: Recon (โมดูลการรับรู้)

เมนู 1: Recon (โมดูลการรับรู้)

เมนูหรือโมดูลนี้มีฟังก์ชันการทำงานดังต่อไปนี้:

  1. แสดง IP: ตัวเลือกนี้ใช้คำสั่ง curl เพื่อค้นหา IP ภายนอกของคอมพิวเตอร์ของเรา
  2. การรับรู้ DNS: ตัวเลือกนี้กำหนดเป้าหมายการจดจำแบบพาสซีฟ และเป็นผลให้ดำเนินการค้นหา DNS และค้นหา whois ของเป้าหมาย
  3. ปิงกวาด: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อดำเนินการ ICMP echo (ping) กับโฮสต์ปลายทางหรือเครือข่าย
  4. ด่วนสแกน: ตัวเลือกนี้ทำงานเป็นตัวสแกนพอร์ต TCP โดยใช้คำสั่ง nmap เพื่อค้นหาพอร์ตที่เปิดอยู่โดยใช้การสแกน TCP SYN
  5. สแกนโดยละเอียด: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อระบุโฮสต์ที่ใช้งาน เปิดพอร์ต พยายามระบุระบบปฏิบัติการ เขียนแบนเนอร์ และอื่นๆ
  6. การสแกน UDP: ตัวเลือกนี้ใช้คำสั่ง nmap เพื่อค้นหาพอร์ต UDP ที่เปิดอยู่ ดังนั้น สแกนพอร์ต UDP ทั้งหมดของโฮสต์ปลายทาง
  7. ตรวจสอบสถานะการออนไลน์ของเซิร์ฟเวอร์: ตัวเลือกนี้จะคำนวณเวลาทำงานของโฮสต์เป้าหมายโดยการสอบถามพอร์ต TCP ที่เปิดอยู่ด้วย hping3 ความแม่นยำของผลลัพธ์อาจแตกต่างกันไปหรืออาจไม่ทำงานในแต่ละเครื่อง.
  8. IPsec สแกน: ตัวเลือกนี้มีไว้เพื่อพยายามระบุการมีอยู่ของเซิร์ฟเวอร์ IPsec VPN โดยใช้ ike-scan และข้อเสนอระยะที่ 1 ต่างๆ

เมนู 2: DOS (โมดูลโจมตี DOS)

เมนู 2: DOS (โมดูลโจมตี DOS)

  1. ICMP Echo น้ำท่วม: ตัวเลือกนี้ใช้แอปพลิเคชัน hping3 CLI เพื่อเปิดใช้งาน ICMP echo flood แบบดั้งเดิมเทียบกับโฮสต์เป้าหมาย
  2. ICMP Blacknurse น้ำท่วมตัวเลือกนี้ใช้แอปพลิเคชัน hping3 CLI เพื่อเปิดใช้งาน ICMP Blacknurse แบบดั้งเดิมกับโฮสต์เป้าหมาย
  3. TCP SYN น้ำท่วม: ตัวเลือกนี้ ส่งแพ็คเก็ต TCP SYN จำนวนมากโดยใช้ hping3 แต่ใช่หากไม่พบ hping3 ให้ลองใช้ยูทิลิตี้ nmap-nping แทน
  4. TCP ACK น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood แต่ตั้งค่าสถานะ TCP ACK (รับทราบ) แทน
  5. TCP RST น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood แต่ตั้งค่าสถานะ TCP RST (รีเซ็ต) แทน
  6. TCP XMAS น้ำท่วมตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Flood และ ACK Flood แต่จะส่งแพ็กเก็ตที่มีการตั้งค่าสถานะ TCP ทั้งหมด (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN)
  7. UDP น้ำท่วม: ตัวเลือกนี้ เสนอตัวเลือกเดียวกันกับ SYN Floodแต่ส่งแพ็กเก็ต UDP ไปยัง host:port ที่ระบุแทน
  8. SSL สอง: ตัวเลือกนี้ใช้ OpenSSL เพื่อพยายามโจมตี DOS กับโฮสต์ปลายทาง: พอร์ต ทำสิ่งนี้โดยการเปิดการเชื่อมต่อจำนวนมากและทำให้เซิร์ฟเวอร์ทำการคำนวณการจับมือกันที่มีราคาแพง
  9. สโลว์ลอริส: ตัวเลือกนี้ใช้โปรแกรม netcat เพื่อส่งส่วนหัว HTTP ไปยังปลายทาง host:port อย่างช้าๆ โดยตั้งใจให้ทรัพยากรหมด
  10. IPsec ดอส: ตัวเลือกนี้ใช้โปรแกรม ike-scan เพื่อพยายามท่วม IP ที่ระบุด้วยโหมดหลักและแพ็กเก็ตเฟส 1 โหมดก้าวร้าวจาก IP ต้นทางแบบสุ่ม
  11. การสแกนความฟุ้งซ่าน: ตัวเลือกนี้ มันไม่ได้กระตุ้นการโจมตี DOS แต่เปิดใช้การสแกน TCP SYN หลายครั้งโดยใช้ hping3 จาก IP ปลอมที่เราเลือก

เมนู 3: การสกัด

เมนู 3: การสกัด

  1. ส่งไฟล์: โมดูลนี้ใช้โปรแกรม netcat ในการส่งข้อมูลด้วย TCP หรือ UDP ซึ่งโดยปกติแล้ว มีประโยชน์อย่างยิ่งสำหรับการดึงข้อมูลจากโฮสต์เป้าหมาย
  2. สร้างผู้ฟัง: โมดูลนี้ใช้ netcat เพื่อเปิดฟังบนพอร์ต TCP หรือ UDP ที่กำหนดค่าได้ ซึ่งโดยปกติแล้วจะมีประโยชน์อย่างมากสำหรับการทดสอบการเชื่อมต่อ syslog การรับไฟล์ หรือตรวจสอบการสแกนที่ใช้งานอยู่บนเครือข่าย

ในที่สุด, เมนู 4 (ดู Readme) มันทำให้เราเห็นในเครื่องและในรายละเอียดมากขึ้น ทุกสิ่งที่อธิบายไว้ข้างต้น ซึ่งในทางกลับกัน คือสิ่งที่พบใน GitHub และเมนูที่ 5 (Quit) โดยทั่วไปคือออกและปิดโปรแกรม

เครื่องมือแฮ็กการโจมตีแบบไร้สาย: Wifite และ WEF
บทความที่เกี่ยวข้อง:
เครื่องมือแฮ็กการโจมตีแบบไร้สาย: Wifite และ WEF

Roundup: โพสต์แบนเนอร์ 2021

ข้อมูลอย่างย่อ

ในระยะสั้น «เมนูย่อย» เป็นหนึ่งในหลาย ๆ เครื่องมือแฮ็คและการทดสอบฟรี เปิด และ ฟรี มีให้เรียนรู้และฝึกฝนกิจกรรมในด้านการรักษาความปลอดภัยของคอมพิวเตอร์ อย่างไรก็ตาม เช่นเดียวกับโปรแกรมอื่น ๆ อีกมากมายที่เราได้กล่าวถึงที่นี่หรือไม่ ยูทิลิตี้นี้ต้องใช้โดยคำนึงถึงความรับผิดชอบและการใช้งานที่ได้รับอนุญาตของสิ่งที่จะถูกนำไปใช้ ดังนั้นทุกอย่างที่ทำกับมันจึงอยู่ในความรับผิดชอบของผู้ใช้ . และในกรณีที่มีใครลองหรือเคยลองมาก่อน เราขอเชิญคุณบอกเล่าประสบการณ์ของคุณผ่านความคิดเห็น

สุดท้ายนี้ จำไว้ เยี่ยมชมของเรา «หน้าแรก» และเข้าร่วมช่องอย่างเป็นทางการของ Telegram เพื่อสำรวจข่าวสาร คู่มือ และบทช่วยสอนเพิ่มเติม และยังมีสิ่งนี้ กลุ่ม เพื่อพูดคุยและเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อไอทีที่ครอบคลุมที่นี่


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา