pentmenu-dos攻击工具

pentmenu,一个bash选择菜单,可快速轻松地进行网络侦查和DOS攻击。在必要时实施Sudo。在Debian和Arch上测试过。

环境需求:

  • bash
  • sudo
  • curl
  • netcat (必须支持’-k’选项)
  • hping3 (或 ‘nping’ 可以用来代替洪水攻击)
  • openssl
  • stunnel
  • nmap
  • whois (不是必需的)
  • nslookup (或者 ‘host’ 命令)
  • ike-scan

如何使用?

下载脚本:
$ wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
使它可执行:
$ chmod +x ./pentmenu
运行:
$ ./pentmenu
或者,从https://github.com/GinjaChris/pentmenu/releases下载最新版本,解压缩并运行脚本。
或使用git clone:
git clone https://github.com/GinjaChris/pentmenu
解压数据包
root@kali:~#  unzip pentmenu-master.zip
赋予执行权限并执行脚本
root@kali:~#  cd pentmenu-master
root@kali:~/pentmenu-master#  chmod 755 pentmenu 
root@kali:~/pentmenu-master#  ./pentmenu

模块详细

侦查模块

  • 显示IP-使用curl来查找您的外部IP。运行ip a或ifconfig(视情况而定)以显示本地接口IP。
  • DNS侦查-被动侦查,执行DNS查找(对目标输入而言为正向或反向)和目标的Whois查找。如果whois不可用,它将对ipinfo.io执行查找(仅适用于IP,不适用于主机名)。
  • Ping扫描-使用nmap对目标主机或网络执行ICMP回显(ping)。
  • 快速扫描-使用nmap的TCP端口扫描器,使用TCP SYN扫描来扫描开放的端口。在执行TCP SYN扫描之前,Nmap将不会执行ping扫描。此模块扫描1,000个最常见的端口。当然,该模块可用于扫描单个主机或整个网络,但实际上是为了识别跨多个IP地址的目标而设计的。此扫描可能需要很长时间才能完成,请耐心等待。
  • 详细扫描-使用nmap识别活动主机,打开端口,尝试操作系统识别,抓取标语/识别正在运行的软件版本。在此扫描的一部分之前,Nmap不会执行ping扫描。在这种模式下,Nmap的默认User-Agent字符串更改为IE11的字符串,以帮助避免通过HTTP进行检测。扫描目标(主机名/ IP /子网)上的所有 TCP端口。尽管模块可以扫描单个主机或多个主机,但其预期用途是针对单个系统执行信息收集扫描。此扫描可能需要很长时间才能完成,请耐心等待。
  • UDP扫描-使用nmap扫描打开的UDP端口。扫描所有 UDP端口。
  • 检查服务器正常运行时间-通过使用hping3查询开放的TCP端口来估计目标的正常运行时间。一台机器对结果的准确性各不相同;这不适用于所有服务器。
  • IPsec扫描-尝试使用ike-scan和各种第1阶段建议来识别IPsec VPN服务器的存在。从此模块输出的任何文本,无论是关于“握手”还是“未选择任何提议”,都表明存在IPsec VPN服务器。有关ike-scan和VPN阶段1的详细概述,请参见http://nta-monitor.com/wiki/index.php/Ike-scan_User_Guide

DOS模块

  • ICMP Echo Flood-使用hping3对目标启动传统的ICMP Echo Flood。在现代系统上,您不可能取得太大成就,但是对防火墙进行测试以观察其行为是很明智的。使用“ Ctrl C”结束洪水。泛洪包的源地址是可配置的。请注意,目标可以是IP(即127.0.0.1)或主机名(即localhost.localnet.com)。不要将协议作为目标的一部分(即http://localhost.localnet.com)。
  • ICMP Blacknurse Flood-使用hping3对目标启动ICMP Flood。ICMP数据包的类型为“目标不可达,端口不可达”。这种攻击可能会导致许多系统上的CPU使用率过高。使用“ Ctrl C”结束攻击。有关更多信息,请参见http://blacknurse.dk/。泛洪包的源地址是可配置的。
  • TCP SYN Flood-使用hping3发送大量TCP SYN数据包。如果未找到hping3,它将尝试使用nmap-nping实用程序。Hping3是首选,因为它会尽快发送数据包。提供选项以使用接口的源IP,或为每个数据包指定(欺骗)源IP或欺骗随机源IP。(可选)您可以将数据添加到SYN数据包。所有SYN数据包都设置了分段位,并使用16字节的hpings虚拟MTU,以确保分段。退回到nmap-nping意味着每秒发送X个数据包,直到发送Y个数据包为止,并且仅允许使用接口IP或指定的(欺骗的)源IP。
    TCP SYN泛洪不太可能破坏服务器,但它是测试交换机/路由器/防火墙基础结构和状态表的好方法。请注意,虽然hping将报告出站接口和IP,这可能使您认为脚本无法按预期工作,但源IP 按照指定的方式进行设置;如有疑问,请查看流量的数据包捕获!由于源是可定义的,因此例如发起LAND攻击很简单(请参阅https://en.wikipedia.org/wiki/LAND)。设置源的能力还允许,例如,将SYN数据包发送到一个目标,并强制将SYN-ACK响应发送到另一个目标。
  • TCP ACK Flood-提供与SYN Flood相同的选项,但是改为设置ACK(确认)TCP标志。一些系统将花费过多的CPU周期来处理此类数据包。如果源IP设置为已建立的连接的IP,则此“盲” TCP ACK Flood可能会破坏已建立的连接。这种攻击被认为是“盲目的”攻击,因为它没有考虑任何已建立连接的任何细节(例如顺序或确认号)。
  • TCP RST Flood-提供与SYN Flood相同的选项,但改为设置RST(重置)TCP标志。如果源IP设置为已建立的连接,则这种攻击可能会中断已建立的连接。例如,请参见https://en.wikipedia.org/wiki/TCP_reset_attack
  • TCP XMAS Flood-与SYN和ACK Flood类似,具有相同的选项,但发送设置了所有TCP标志(CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)的数据包。该数据包被认为是“像圣诞树一样照亮”。至少从理论上讲,与标准数据包相比,此类数据包需要更多资源供接收机处理。但是,这样的数据包可以很好地指示异常行为(例如攻击),并且通常可以通过IDS / IDP轻松识别。
  • UDP Flood-与TCP SYN Flood非常相似,但是将UDP数据包发送到指定的host:port。像TCP SYN Flood函数一样,使用了hping3,但如果找不到,它将尝试使用nmap-nping。除了必须指定要在UDP数据包中发送的数据外,所有选项均与TCP SYN Flood相同。同样,这是检查交换机/路由器吞吐量或测试VOIP系统的好方法。
  • SSL DOS-使用OpenSSL尝试DOS目标主机:端口。它通过打开许多连接并导致服务器进行昂贵的握手计算来做到这一点。这不是一段漂亮的代码,不要指望它在按“ Ctrl c”后立即停止,但是可能会残酷地生效。
    提供了客户端重新协商的选项;如果目标服务器支持客户端启动的重新协商,则应选择此选项。即使目标服务器不支持客户端重新协商(例如CVE-2011-1473),仍然有可能通过此攻击来影响/ DOS服务器。
    在负载平衡器/代理/启用SSL的服务器(不仅是HTTPS,还包括任何SSL或TLS加密的服务!)上运行此命令非常有用,以了解它们如何应对压力。
  • Slowloris-使用netcat缓慢将HTTP标头发送到目标host:port,目的是使它的资源耗尽。只要连接可以保持足够长的打开时间,这对许多(尽管不是全部)HTTP服务器都是有效的。因此,仅当服务器不限制可用于发送完整HTTP请求的时间时,此攻击才有效。此攻击的某些实现使用清晰可辨的标头,此处情况并非如此。打开到目标的连接数是可配置的。发送每个标题行之间的时间间隔是可配置的,默认值为5到15秒之间的随机值。这个想法是要缓慢发送标头,但不要太慢以至于服务器空闲超时会关闭连接。例如,如果我们每900秒发送一次标题行,在我们发送第二个标题行之前,服务器很可能已经关闭了连接。给出了使用SSL(SSL / TLS)的选项,它需要使用通道,并允许针对HTTPS服务器使用攻击。您不对纯HTTP服务器使用SSL选项。

针对这种攻击的防御措施包括(但不限于):

限制每个客户端的TCP连接数;这样可以防止一台计算机使服务器不可用,但是如果说有10,000个客户端同时发动攻击,那将是无效的。此外,这种防御措施可能会对在正向代理服务器后面运行的多个(合法)客户端产生负面影响。

限制发送完整HTTP请求的时间;这是有效的,因为攻击依赖于将标头缓慢发送到服务器(服务器应在响应之前等待客户端的所有标头)。如果服务器将接收请求的所有标头的时间限制为10秒(例如),则会严重限制攻击的有效性。这种措施可能会阻止通过慢速/有损连接的合法客户端访问该站点。

  • IPsec DOS-使用ike-scan尝试用来自随机源IP的Main模式和Aggressive Mode Phase 1数据包充斥指定的IP。使用“ IPsec扫描”模块来识别IPsec VPN服务器的存在。
  • 分心扫描-这并不是真正的DOS攻击,而只是使用hping3从您选择的欺骗IP(例如,您最大的敌人的IP)启动多个TCP SYN扫描。它被设计为显而易见的扫描,以触发目标可能具有的任何lDS / IPS,因此希望掩盖任何实际的扫描或您可能要执行的其他操作。
  • DNS NXDOMAIN泛洪-此攻击使用dig实用程序,旨在通过为不存在的域发送大量DNS查询来对DNS服务器进行压力测试。在递归DNS服务器上运行时,它将尝试绑定服务器并用否定响应填充缓存,从而减慢/防止合法查询。最好从多个攻击性客户端启动。使用“ Ctrl c”停止攻击。

提取模块

  • 发送文件-此模块使用netcat通过TCP或UDP发送数据。这对于提取数据非常有用。发送文件之前,将计算并显示md5和sha512校验和。该文件可以发送到您选择的服务器。侦听器旨在接收这些文件。
  • 侦听器-使用netcat在可配置的TCP或UDP端口上打开侦听器。这对于测试系统日志连接性,接收文件或检查网络上的活动扫描很有用。侦听器收到的所有内容都会写到./pentmenu.listener.out或您选择的文件中。通过UDP接收文件时,必须使用“ Ctrl C”手动关闭侦听器。这是因为UDP是无连接协议,因此我们必须强制netcat保持打开状态以接收多个数据包。通过TCP接收文件时,客户端关闭其连接(一旦传输文件)后,连接自动关闭,并为接收到的文件计算md5和sha512校验和。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇