Pentmenu - A simple Bash Script for Recon and DOS Attacks

Данная утилита предназначена, для простого способа реализации различных сетевых атак. Легко устанавливаются на большинстве дистрибутивов без необходимости прибегать к нескольким спец инструментам.

Установка и запуск:

git clone https://github.com/GinjaChris/pentmenu.git

cd pentmenu

chmod +x ./pentmenu

./pentmenu

Пример атаки на сайт.

RECON модули:

    Show IP - выполнит поиск вашего внешнего IP, чтобы показать локальный интерфейс IP.
    DNS Recon - пассивный Recon, выполняет DNS-поиск и WHOIS поиск цели.
    Ping Sweep - использует Nmap для выполнения эхо ICMP (ping) против целевого хоста или сети.
    Quick Scan - Этот модуль осуществляет сканирование с использованием Nmap, предназначен для сканирования всей сети для поиска общих открытых портов
Он будет выполнять сканирование портов TCP SYN из 1000 наиболее распространенных портов. В зависимости от цели, сканирование может занять много времени, чтобы закончить
    Detailed Scan - использует Nmap для идентификации живых хостов, находит открытые порты, птается идентифицировать ОС целевого хоста, опознает работающие версии программного обеспечения. По умолчанию, User-Agent Nmap изменен на IE11 в этом режиме, чтобы избежать обнаружения через HTTP. Эта проверка может занять много времени, так что, придется подождать.
    UDP сканирование - использует Nmap для сканирования открытых портов UDP.
    Check Server Uptime - оценивает продолжительность работы цели, запрашивая открытый порт TCP с Hping. Точность результатов варьируется от одной машины к другой.

DOS модули

TCP SYN Flood - посылает поток пакетов TCP SYN с использованием hping3. Если hping3 не найден, он пытается использовать утилиту Nmap-nping вместо этого. Hping3 предпочтительнее, так как он посылает пакеты как можно быстрее. Можно спользовать настоящий IP вашего интерфейса, или указать подставной источник IP, или подделать случайный источник IP для каждого пакета.
При желании можно добавить данные в пакет SYN. Все пакеты SYN имеют фрагментированный набор битов и использование hpings виртуальной MTU 16 байт, что гарантирует фрагментацию.
Протокол TCP SYN Flood вряд ли сломает сервер, но это хороший способ проверить коммутатор маршрутизатора, инфраструктуры межсетевого экрана и таблицы состояния.

TCP ACK Flood - предлагает те же параметры, что и наводнение SYN, но устанавливает флаг TCP ACK.
Некоторые системы будут тратить избыточные циклы процессора обработки таких пакетов. Если IP-источник устанавливается равным установленному соединению, возможно, что созданное соединение может быть нарушено этим слепой атакой.

Эта атака считается "слепой", потому что она не принимает во внимание любые детали любого установленного соединения (например, последовательности или подтверждения цифр).

TCP RST Flood - предлагает те же параметры, что и наводнение SYN, но устанавливает флаг TCP RST (Reset) вместо этого.
Такая атака может прервать установленное соединение, если IP источника атаки, устанавливается равным установленному соединению.

UDP Flood - то же самое, что и TCP SYN Flood, но вместо этого посылает UDP пакеты на указанный хост: порт. Как и функция TCP SYN Flood, hping3 используется, но если он не будет найден, он пытается использовать Nmap-nping вместо этого. Все параметры такие же, как TCP SYN Flood, за исключением того, вы можете указать данные для отправки в UDP-пакетов.
Опять же, это хороший способ проверить коммутатор / маршрутизатор на пропускную способность или для тестирования систем IP-телефонии.

SSL DOS - использует OpenSSL, чтобы попытаться DOS-ить целевой хост: порт. Он делает это, открыв много соединений и заставляя сервер сделать дорогостоящие расчеты рукопожатия. Для серверов с поддержкой SSL, эта атака очень эффективна. Опция полезна для сисемных администраторов, которые хотят протестировать устойчивость своих серверов и хотят посмотреть, как они справляются с повышенными нагрузками.

Slowloris - использует Netcat для медленного отправления HTTP-заголовков на целевой хост: порт, с целью истощения его ресурсов. Эта атака эффективна в случае, если сервер не ограничивает время, доступное для передачи полного запроса HTTP. Если сервер ограничивает время для приема всех заголовков запроса на 10 секунд (к примеру), это серьезно ограничит эффективность нападения.

Distraction Scan - это на самом деле не атака DOS, а запуск нескольких видов сканирований TCP SYN, используя Hping с поддельным IP по вашему выбору (например, IP вашего злейшего врага).

EXTRACTION MODULES

Send File - Этот модуль использует Netcat для передачи данных с TCP или UDP, полезен для извлечения данных.
Md5 и SHA512 Контрольная сумма вычисляется и отображается перед отправкой файла.
Файл может быть отправлен на сервер по вашему выбору; Приёмник предназначен для приема этих файлов.

* Create Listener - использует Netcat для открытия слушателя на конфигурируемый TCP или UDP порт. Это может быть полезно для тестирования подключения системного журнала, получать файлы или проверки для активного сканирования по сети. Все полученное слушателем записывается в ./pentmenu.listener.out или в файл по вашему выбору.
При получении файлов по протоколу UDP, слушатель должен быть вручную закрыт 'Ctrl+C'. Это происходит потому, что мы должны заставить Netcat остаться открытым, чтобы получить несколько пакетов, поскольку UDP является протоколом без установления соединения.
При получении файлов через TCP, соединение закрывается автоматически после того, как клиент закрывает их соединение (после того, как файл будет передан) и md5 и SHA512 контрольные суммы вычисляются для полученного файла.

https://www.youtube.com/watch?v=MoHVImcGsMk