Pentmenu skrypt bash, zaprojektowany w prosty sposób na potrzeby pentesterów. W ramach korzystania z narzędzia możemy dokonywać ataków sieciowych. Zaletą narzędzia jest to, że możemy go używać na większości dystrybucji Linuxa.
Skąd macie to narzędzie?
Szybki strzał w google i wskakujemy na GitHuba by pobrać narzędzie a następnie wrzucić w określoną lokalizację. Dla celów testowych umieściliśmy na Desktopie.
Dla osób bez doświadczenia – w consoli Kali Linux wpisz, będąc najlepiej w katalogu w którym ma zostać pobrane repozytorium:
git clone https://github.com/GinjaChris/pentmenu.git
Jak się dostać do menu
Wejdź do consoli i wyszukaj lokalizację pentmenu, a następnie przejdź do katalogu z narzędzie.
Będąc już w lokalizacji opisywanego narzędzia, dla osób pierwszy raz używających narzędzia:
cdmod +x pentmenu
Następnie możecie już uruchamiać narzędzie poprzez polecenie:
./pentmenu
Właśnie dostaliśmy się do narzędzia i powinien przywitać nas taki widok:
Co mogę robić tym narzędziem.
Na samym początku zalecam wpisanie w menu liczby 4 by zapoznać się z plikiem Readme. Plik jest na tyle duży, by przeczytać więcej tekstu będziesz musiał rozwijać test w terminalu. Wystarczy przycisk spacja by rozwijać dalszą część. Oczywiście plik readme.md znajduje się w głównym katalogu.
Z menu wybierz 1 by zobaczyć jakie mamy możliwości w ramach trybu Recon.
- Pokaż adres IP – używa curla do wyszukania zewnętrznego adresu IP.
- DNS Recon – pasywne rozpoznanie, wykonuje wyszukiwanie DNSa.
- Ping Sweep – używa nmap do wykonania echa względem docelowego hosta lub sieci.
- Szybki skan – używa nmap do identyfikacji aktywnych hostów, otwartych portów.
- Szczegółowe skanowanie – używa nmap do identyfikacji aktywnych hostów, otwartych portów, próbuje identyfikować system operacyjny. oprogramowania i próbuje wykryć system operacyjny
- Skanowanie UDP – korzysta z nmap do skanowania w poszukiwaniu otwartych portów.
- Check Server Uptime – szacuje czas działania celu wysyłając zapytania do otwartego portu TCP za pomocą hping.
- Skanowanie IPsec – próbuje zidentyfikować obecność serwera IPsec VPN za pomocą ike-scanów.
Będąc w bieżącym menu, wróć go głównej części. Z menu wybierz 2 by zobaczyć jakie mamy możliwości w ramach trybu DOS.
- TCP SYN Flood – wysyła strumień pakietów TCP SYN przy użyciu hping3. Jeśli hping3 nie zostanie znaleziony, spróbuje zamiast tego użyć narzędzia nmap-nping.
- Typ TCP ACK Flood – oferuje te same opcje co SYN flood, ale zamiast tego ustawia flagę ACK (Acknowledgement) TCP.
- Kolejny TCP RST Flood – oferuje te same opcje co SYN flood, ale zamiast tego ustawia flagę RST (Reset) TCP.
- Następny TCP XMAS Flood – podobny do powyższych SYN i ACK, ale wysyła pakiety z ustawionymi wszystkimi flagami TCP (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP Flood – podobnie jak TCP SYN Flood, ale zamiast tego wysyła pakiety UDP do określonego hosta: port.
- SSL DOS – używa OpenSSL do próby uruchomienia DOS hosta docelowego. Robi to, otwierając wiele połączeń i powodując, że serwer wykonuje kosztowne obliczenia. Uwaga – nie spodziewaj się, że zatrzyma się natychmiast po naciśnięciu „Ctrl c”, ale może być brutalnie skuteczny w działaniu.
- Slowloris – używa netcata do powolnego wysyłania nagłówków HTTP do docelowego hosta. Jest skuteczny w przypadku wielu, choć nie wszystkich, serwerów HTTP, pod warunkiem, że połączenia mogą być utrzymywane wystarczająco długo. Obrona przed tym atakiem pozwoli na ograniczenie liczby połączeń na klienta.
- IPsec DOS – używa ike-scan do próby zalania określonego adresu IP pakietami fazy 1 trybu głównego i trybu agresywnego z losowych źródłowych adresów IP.
- Distraction Scan – to naprawdę nie jest atak, ale po prostu uruchamia wiele skanów TCP SYN, używając hping, ze sfałszowanego adresu IP.
Ponownie wróć go głównego menu. Wybierz 3 z listy by zobaczyć jakie mamy możliwości w ramach tego modułu.
- Wyślij plik – ten moduł używa netcata do wysyłania danych przez TCP lub UDP.
- Listener – używa netcata do otwarcia i nasłuchiwania na konfigurowalnym porcie TCP lub UDP. Może być przydatne do testowania łączności syslog, odbierania plików lub sprawdzania aktywnego skanowania w sieci.
Zastrzeżenie.
Pentmenu skrypt bash to narzędzie, które służy tylko i wyłącznie do odpowiedzialnego i autoryzowanego użytku. Jako użytkownik jesteś odpowiedzialny za swoje działania. W przypadku dokonywania nielegalnych działań z użyciem tego narzędzia, mogą Ci grozić konsekwencje z kodeksu karnego.