环境需求:
针对以上环境要求,推荐大家直接在kali上进行调试即可
bash
sudo
curl
netcat (必须支持’-k’选项)
hping3 (或 ‘nping’ 可以用来代替洪水攻击)
openssl
stunnel
nmap
whois (不是必需的)
nslookup (或者 ‘host’ 命令)
ike-scan
下载链接:
下载脚本:
$ wget https: //raw.githubusercontent.com /GinjaChris /pentmenu /master /pentmenu
赋予执行权限:
$ chmod +x . /pentmenu
运行:
$ . /pentmenu
或者,从https: //github.com /GinjaChris /pentmenu /releases下载最新版本,解压缩并运行脚本。
或使用 git clone:
git clone https: //github.com /GinjaChris /pentmenu
模块相关细节
RECON MODULES
Show IP - 使用curl来获取您的外网IP。使用ip a或ifconfig(如果适宜)显示您的本地IP。
DNS Recon - 被动侦查,进行一次DNS查询(基于输入目标的正向或反向查询)并进行一次whois查询。如果whois不可用则使用ipinfo.io查询(仅对IP查询有效,域名无效)。
Ping Sweep - 使用nmap对目标或网域进行一次 ICMP echo (ping) 操作。
Quick Scan - TCP端口扫描器使用nmap通过TCP SYN扫描开放端口。Nmap不会在进行TCP扫描前进行ping扫描。这个模块会扫描最常见的1000个端口。这个模块当然可以对单一目标或整个网络进行扫描,但它的确是被设计用于在IP段内识别存活的主机。扫描将会花费很长时间完成,请耐心等待。
Detailed Scan - 使用nmap来进行识别存活主机、扫描开放端口、尝试识别系统、探测运行的软件版本。Nmap不会在这部分扫描前进行ping扫描。在此模式下,Nmap
今天的文章dos攻击的_cmd黑客简单攻击命令「建议收藏」分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/77835.html