Pentmenu – narzędzie dla pentesterów

Bezpieczeństwo

Loading

Pentmenu skrypt bash, zaprojektowany w prosty sposób na potrzeby pentesterów. W ramach korzystania z narzędzia możemy dokonywać ataków sieciowych. Zaletą narzędzia jest to, że możemy go używać na większości dystrybucji Linuxa. 

Skąd macie to narzędzie?

Szybki strzał w google i wskakujemy na GitHuba by pobrać narzędzie a następnie wrzucić w określoną lokalizację. Dla celów testowych umieściliśmy na Desktopie.

Dla osób bez doświadczenia – w consoli Kali Linux wpisz, będąc najlepiej w katalogu w którym ma zostać pobrane repozytorium:

git clone https://github.com/GinjaChris/pentmenu.git

Jak się dostać do menu

Wejdź do consoli i wyszukaj lokalizację pentmenu, a następnie przejdź do katalogu z narzędzie.

Będąc już w lokalizacji opisywanego narzędzia, dla osób pierwszy raz używających narzędzia:

cdmod +x pentmenu

Następnie możecie już uruchamiać narzędzie poprzez polecenie:

./pentmenu

Właśnie dostaliśmy się do narzędzia i powinien przywitać nas taki widok:

Co mogę robić tym narzędziem.

Na samym początku zalecam wpisanie w menu liczby by zapoznać się z plikiem Readme. Plik jest na tyle duży, by przeczytać więcej tekstu będziesz musiał rozwijać test w terminalu. Wystarczy przycisk spacja by rozwijać dalszą część. Oczywiście plik readme.md znajduje się w głównym katalogu.

Z menu wybierz 1 by zobaczyć jakie mamy możliwości w ramach trybu Recon.

  1. Pokaż adres IP – używa curla do wyszukania zewnętrznego adresu IP.
  2. DNS Recon – pasywne rozpoznanie, wykonuje wyszukiwanie DNSa.
  3. Ping Sweep – używa nmap do wykonania echa względem docelowego hosta lub sieci.
  4. Szybki skan – używa nmap do identyfikacji aktywnych hostów, otwartych portów.
  5. Szczegółowe skanowanie – używa nmap do identyfikacji aktywnych hostów, otwartych portów, próbuje identyfikować system operacyjny. oprogramowania i próbuje wykryć system operacyjny
  6. Skanowanie UDP – korzysta z nmap do skanowania w poszukiwaniu otwartych portów.
  7. Check Server Uptime – szacuje czas działania celu wysyłając zapytania do otwartego portu TCP za pomocą hping.
  8.  Skanowanie IPsec – próbuje zidentyfikować obecność serwera IPsec VPN za pomocą ike-scanów.
Będąc w bieżącym menu, wróć go głównej części. Z menu wybierz 2 by zobaczyć jakie mamy możliwości w ramach trybu DOS.

  1. TCP SYN Flood – wysyła strumień pakietów TCP SYN przy użyciu hping3. Jeśli hping3 nie zostanie znaleziony, spróbuje zamiast tego użyć narzędzia nmap-nping.
  2. Typ TCP ACK Flood – oferuje te same opcje co SYN flood, ale zamiast tego ustawia flagę ACK (Acknowledgement) TCP.
  3. Kolejny TCP RST Flood – oferuje te same opcje co SYN flood, ale zamiast tego ustawia flagę RST (Reset) TCP.
  4. Następny TCP XMAS Flood – podobny do powyższych SYN i ACK, ale wysyła pakiety z ustawionymi wszystkimi flagami TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  5. UDP Flood – podobnie jak TCP SYN Flood, ale zamiast tego wysyła pakiety UDP do określonego hosta: port.
  6. SSL DOS – używa OpenSSL do próby uruchomienia DOS hosta docelowego. Robi to, otwierając wiele połączeń i powodując, że serwer wykonuje kosztowne obliczenia. Uwaga – nie spodziewaj się, że zatrzyma się natychmiast po naciśnięciu „Ctrl c”, ale może być brutalnie skuteczny w działaniu.
  7. Slowloris – używa netcata do powolnego wysyłania nagłówków HTTP do docelowego hosta. Jest skuteczny w przypadku wielu, choć nie wszystkich, serwerów HTTP, pod warunkiem, że połączenia mogą być utrzymywane wystarczająco długo. Obrona przed tym atakiem pozwoli na ograniczenie liczby połączeń na klienta.
  8. IPsec DOS – używa ike-scan do próby zalania określonego adresu IP pakietami fazy 1 trybu głównego i trybu agresywnego z losowych źródłowych adresów IP.
  9. Distraction Scan – to naprawdę nie jest atak, ale po prostu uruchamia wiele skanów TCP SYN, używając hping, ze sfałszowanego adresu IP.
Ponownie wróć go głównego menu. Wybierz 3 z listy by zobaczyć jakie mamy możliwości w ramach tego modułu.

  1. Wyślij plik – ten moduł używa netcata do wysyłania danych przez TCP lub UDP.
  2. Listener – używa netcata do otwarcia i nasłuchiwania na konfigurowalnym porcie TCP lub UDP. Może być przydatne do testowania łączności syslog, odbierania plików lub sprawdzania aktywnego skanowania w sieci.

Zastrzeżenie.

Pentmenu skrypt bash to narzędzie, które służy tylko i wyłącznie do odpowiedzialnego i autoryzowanego użytku. Jako użytkownik jesteś odpowiedzialny za swoje działania. W przypadku dokonywania nielegalnych działań z użyciem tego narzędzia, mogą Ci grozić konsekwencje z kodeksu karnego.