dos攻击的工具——pentmenu

2022-05-11 15:35:52 浏览数 (1)

文章目录[隐藏]

  • 环境需求:
  • 如何使用:
  • 模块介绍:

pentmenu

A bash select menu for quick and easy network recon and DOS attacks

Sudo is implemented where necesssary. Tested on Debian and Arch.

环境需求:

  1. bash
  2. sudo
  3. curl
  4. netcat (必须支持’-k’选项)
  5. hping3 (或 ‘nping’ 可以用来代替洪水攻击)
  6. openssl
  7. stunnel
  8. nmap
  9. whois (不是必需的)
  10. nslookup (或者 ‘host’ 命令)
  11. ike-scan

如何使用:

代码语言:javascript复制
下载脚本:
$ wget https: //raw.githubusercontent.com /GinjaChris /pentmenu /master /pentmenu
赋予执行权限:
$ chmod  x . /pentmenu
运行:
$ . /pentmenu
或者,从https: //github.com /GinjaChris /pentmenu /releases下载最新版本,解压缩并运行脚本。
或使用 git clone:
git clone https: //github.com /GinjaChris /pentmenu

模块介绍:

1) ICMP Echo Flood # 使用hping3启动针对目标的传统ICMP Echo洪水

2) ICMP Blacknurse # 使用hping3对目标发动ICMP洪水

3) TCP SYN Flood # 使用hping3发送大量TCP SYN数据包

4) TCP ACK Flood # 提供与SYN flood相同的选项,但设置ACK(确认)TCP标志

5) TCP RST Flood # 提供与SYN flood相同的选项,但设置RST(重置)TCP标志

6) TCP XMAS Flood # 类似于3)和4),但发送所有TCP标记的(CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)

7) UDP Flood # 非常类似于TCP SYN Flood,而是将UDP数据包发送到指定的 host : port

8) SSL DOS # 使用OpenSSL尝试DOS目标 host : port

9) Slowloris # 使用netcat将HTTP Headers慢慢发送到目标主机:port,目的是使资源匮乏

10) IPsec DOS # 使用ike-scan尝试使用主模式和来自随机源IP的主动模式第1阶段数据包来泛洪指定的IP

11) Distraction Scan # 这不是DOS攻击,只是使用hping3从您选择的欺骗IP启动多个TCP SYN扫描

12) DNS NXDOMAIN Flood # 此攻击使用dig,通过向不存在的域发送大量DNS查询对您的DNS进行压力测试

13) Go back # 返回上一级菜单

开源地址


行云博客 - 免责申明 本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我联系处理。敬请谅解!

本文链接:https://www.xy586.top/7730.html

转载请注明文章来源:行云博客 » dos攻击的工具——pentmenu

0 人点赞