Pentmenu:用於偵察和 DOS 攻擊的 Bash 腳本

Pentmenu:用於偵察和 DOS 攻擊的 Bash 腳本

Pentmenu:用於偵察和 DOS 攻擊的 Bash 腳本

我們不時藉機探索計算機安全領域免費、開放、免費的工具,尤其是在 黑客和滲透測試的世界. 因此,今天我們藉此機會向您介紹另一個有趣且有用的此類工具,稱為 «五角菜單».

什麼是Pentmenu? 好吧,簡而言之,你n 小 在 Bash Shell 中製作的 Linux 腳本 由用戶創建 GitHub 平台上的 GinjaChris,目的是能夠 演出 偵察攻擊和 DOS. 當然,所有這一切都以一種簡單的方式,通過一個很酷的選擇菜單,用於快速輕鬆地進行網絡偵察,從而成功執行必要的攻擊。

Hacking Tools 2023:適用於 GNU/Linux 的理想選擇

Hacking Tools 2023:適用於 GNU/Linux 的理想選擇

但是,在開始這篇關於這個有趣的黑客和滲透測試工具的帖子之前 «五角菜單»,我們建議您探索 以前的相關帖子:

Hacking Tools 2023:適用於 GNU/Linux 的理想選擇
相關文章:
Hacking Tools 2023:適用於 GNU/Linux 的理想選擇

Pentmenu:黑客和滲透測試工具

Pentmenu:黑客和滲透測試工具

探索 GNU/Linux 上的 Pentmenu

下載、探索並了解 Pentmenu 工具 像往常一樣,我們將使用我們常用的 Respin MilagrOS。 執行此操作的程序是出現在您的 GitHub上的官方網站. 它是以下內容:

Pentmenu的下載、權限和執行

排出

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

授予權限

chmod +x pentmenu

執行

./pentmenu

菜單 1:偵察(識別模塊)

菜單 1:偵察(識別模塊)

此菜單或模塊提供以下功能:

  1. 顯示IP:這個選項使用curl命令來搜索我們電腦的外網IP。
  2. DNS識別:此選項針對被動識別,因此執行目標的 DNS 查找和 whois 查找。
  3. 平掃:此選項使用 nmap 命令對目標主機或網絡執行 ICMP 回顯 (ping)。
  4. 快速掃描:此選項用作 TCP 端口掃描器,通過使用 nmap 命令使用 TCP SYN 掃描查找打開的端口。
  5. 詳細掃描:此選項使用 nmap 命令識別活動主機、打開端口、嘗試識別操作系統、寫入橫幅等。
  6. UDP掃描:此選項使用 nmap 命令搜索開放的 UDP 端口。 因此, 掃描目標主機的所有 UDP 端口。
  7. 檢查服務器正常運行時間:此選項通過使用 hping3 查詢開放的 TCP 端口來計算目標主機的正常運行時間。 結果的準確性可能因機器而異或可能無法正常工作.
  8. IPsec掃描:此選項旨在嘗試使用 ike-scan 和各種第 1 階段提議來識別 IPsec VPN 服務器的存在。

菜單二:DOS(DOS攻擊模塊)

菜單二:DOS(DOS攻擊模塊)

  1. ICMP 迴聲氾濫:此選項使用 hping3 CLI 應用程序對目標主機啟動傳統的 ICMP 迴聲氾濫。
  2. ICMP Blacknurse 洪水此選項使用 hping3 CLI 應用程序針對目標主機啟動傳統的 ICMP Blacknurse 泛洪。
  3. TCP SYN 洪水: 這個選項 使用 hping3 發送大量 TCP SYN 數據包。 但是,是的如果它沒有找到 hping3,請嘗試使用 nmap-nping 實用程序。
  4. TCP ACK泛洪: 這個選項 提供與 SYN Flood 相同的選項,但設置 TCP ACK(確認)標誌。
  5. TCP RST 泛洪: 這個選項 提供與 SYN Flood 相同的選項,但改為設置 TCP RST(重置)標誌。
  6. TCP 聖誕洪水這個選項 提供與 SYN Flood 相同的選項 和 ACK Flood,但它發送的數據包設置了所有 TCP 標誌(CWR、ECN、URG、ACK、PSH、RST、SYN、FIN)。
  7. UDP洪水: 這個選項 提供與 SYN Flood 相同的選項,而是將 UDP 數據包發送到指定的主機:端口。
  8. SSL 二:此選項使用 OpenSSL 嘗試對目標主機:端口進行 DOS 攻擊。 它通過打開許多連接並使服務器執行昂貴的握手計算來實現這一點。
  9. 蝸牛:此選項使用 netcat 程序將 HTTP 標頭緩慢發送到目標主機:端口,目的是使其資源匱乏。
  10. IPsec DOS:此選項使用 ike-scan 程序嘗試使用來自隨機源 IP 的主模式和攻擊模式階段 1 數據包淹沒指定的 IP。
  11. 分心掃描: 這個選項 它實際上不會觸發 DOS 攻擊,而只是使用 hping3 從我們選擇的欺騙 IP 啟動多個 TCP SYN 掃描。

菜單 3:提取

菜單 3:提取

  1. 發送文件:該模塊使用netcat程序通過TCP或UDP發送數據。 通常是 對於從目標主機中提取數據非常有用。
  2. 創建監聽器: 此模塊使用 netcat 在可配置的 TCP 或 UDP 端口上打開偵聽器。 這通常對於測試系統日誌連接、接收文件或檢查網絡上的活動掃描非常有用。

最後, 菜單 4(查看自述文件) 它允許我們在本地更詳細地查看上面描述的所有內容,而這些內容又是在 GitHub 上找到的。 而菜單5(Quit),基本上就是退出和關閉程序。

黑客工具無線攻擊:Wifite 和 WEF
相關文章:
無線攻擊黑客工具:Wifite 和 WEF

綜述:2021 年後的橫幅

總結

簡而言之, «五角菜單» 是眾多之一 黑客和滲透測試工具,免費,開放,免費,可供學習和實踐計算機安全領域的活動。 然而,與我們在此處提及或未提及的許多其他問題一樣,使用此實用程序時必須牢記對其應用對象的負責任和授權使用,因此,使用它所做的一切均由用戶負責. 如果有人嘗試過或以前嘗試過,我們邀請您通過評論告訴我們您的體驗。

最後,記住 訪問我們的 «主頁» 並加入我們的官方頻道 Telegram 探索更多新聞、指南和教程。 還有,有這個 討論和了解有關此處涵蓋的任何 IT 主題的更多信息。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。