Pentmenu – Simple Bash Script para Recon y DOS Attacks

Los ataques de DOS llenan por completo los recursos del servidor y hacen que el servidor actúe lento o, a veces, bloquee el servidor debido al cumplimiento de los recursos. Esto se puede hacer a través de varias herramientas automatizadas enviando miles de requests al mismo tiempo. Pentmenu es una herramienta automatizada que está inspirada en el PentBox diseñado para realizar varias funciones de red. La herramienta Pentmenu también realiza reconocimientos básicos como Whois Records, DNS Gathering, etc. La herramienta Pentmenu se desarrolla en el script Shell y está disponible en la plataforma GitHub. La herramienta Pentmenu es de código abierto y de uso gratuito.

Módulos RECON 

  • Mostrar IP: se utiliza para mostrar la IP del nombre de dominio de destino.
  • DNS Recon: se utiliza para realizar una búsqueda de DNS (inversa o directa) en el objetivo.
  • Barrido de ping: envía paquetes ICMP al destino para verificar la actividad del servidor.
  • Reconocimiento de red: se utiliza para recopilar c = información como la detección del sistema operativo, la versión del software, etc.
  • Escaneo UDP: se utiliza para escanear puertos UDP abiertos en el dominio de destino.

Módulos DOS 

  • TCP Syn Flood: este ataque de DOS realiza el envío de paquetes TCP SYN utilizando la herramienta hping3.
  • Inundación UDP: este ataque de DOS realiza lo mismo que la inundación TCP SYN pero, en este caso, en lugar de paquetes TCP, se envían paquetes UDP.
  • SSL DOS: este ataque de DOS intenta abrir muchas conexiones que hacen que el servidor de destino realice cálculos de protocolo de enlace más costosos.
  • Slowloris: este ataque de DOS envía lentamente encabezados HTTP al dominio de destino que tiene como objetivo cumplir con los recursos del servidor que causan la ralentización del dominio o bloquean el servidor.

Módulos de EXTRACCIÓN 

  • Extracción de archivos a través de ICMP: en este modo, la herramienta envía los datos junto con los paquetes ICMP que se utilizan para verificar la disponibilidad del servidor.
  • Recibo de archivo a través de ICMP: en el modo, la herramienta hping escucha los paquetes ICMP y almacena los datos en el archivo.
  • Oyente: en este modo, con la herramienta Netcat podemos escuchar las conexiones entrantes en el puerto en particular.

Instalación de la herramienta Pentmenu en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/GinjaChris/pentmenu.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd pentmenu

Paso 3 : Cambie los permisos del archivo pentmenu usando el siguiente comando.

sudo chmod +x pentmenu

Paso 4 : Ejecute el siguiente comando para verificar la instalación.

./pentmenu

Trabajar con la herramienta Pentmenu en el sistema operativo Kali Linux

Ejemplo 1 : Recon

Select Option 1

En este ejemplo, estamos comprobando el tiempo de actividad del servidor del dominio de destino geeksforgeeks.org.

Tenemos los resultados de Uptime.

Tenemos la información de búsqueda de Whois del dominio de destino.

También tenemos los detalles del registro DNS del dominio de destino.

Ejemplo 2 : DOS

Select Option 2

En este ejemplo, estamos realizando un ataque Slowloris DOS en el dominio de destino.

Hemos especificado requests que se realizarán en fracciones de segundos.

En la siguiente captura de pantalla, puede ver que la solicitud realizada se muestra en modo de tiempo real.

Ejemplo 3 : Extracción

Select Option 3

En este ejemplo, están creando un oyente para las requests entrantes.

Estamos escuchando en el puerto número 90.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *