专注网络安全领域,包括安全岗位招聘,红蓝队建设,实战攻防,内网渗透,社工,CTF
,安全技术分享等。
今天逛 GitHub 的时候,手一抖,又双叒叕发现一个“大杀器”——MHDDoS,一款号称“DDoS攻击终结者”的开源库。它集成了 56 种 攻击姿势,简直是网络安全界的“葵花宝典”!😱
先科普一下:DDoS,全称“分布式拒绝服务攻击”(Distributed Denial of Service)。想象一下,一群“网络暴徒”控制着成千上万的“肉鸡”(被黑客控制的电脑),同时向你的服务器发起“冲锋”,瞬间让你的服务“瘫痪”,这就是 DDoS 攻击的“威力”。
MHDDoS:网络安全界的“破坏之王”
MHDDoS 是一款用 Python3 编写的 DoS 攻击工具,能让目标主机“生不如死”。它精通网络层和应用层的各种“武功”,拥有 56 种 攻击姿势,让目标主机“无法呼吸”,彻底“缴械投降”。
🌿 项目地址:https://github.com/MatrixTM/MHDDoS (拿走不谢,我是红领巾!)
攻击“姿势”大赏
MHDDoS 的“武功秘籍”分为两大门派:应用层和网络层,共计 56 种攻击姿势。下面,就让小虾米带你一探究竟!
应用层攻击“招式”
- GET | GET Flood
:向目标主机疯狂发送 GET 请求,让服务器“应接不暇”,最终“累趴下”。 - POST | POST Flood
:与 GET Flood 类似,这次换成 POST 请求,同样让服务器“精疲力竭”。 - OVH | Bypass OVH
:OVH 是一家知名的网络托管和云服务提供商,提供 DDoS 防护。这个“招式”专门用来“破解” OVH 的“防御盾”。 - RHEX | Random HEX
:向目标主机发送大量随机生成的“乱码”(十六进制数据),“撑爆”目标主机的带宽。 - STOMP | Bypass chk_captcha
:STOMP 协议的“漏洞利用大师”,专门“破解”验证码(captcha)的“防御结界”。 - STRESS | Send HTTP Packet With High Byte
:向目标服务器发送“超重”的 HTTP 数据包,试图“压垮”服务器。 - DYN | A New Method With Random SubDomain
:利用随机生成的子域名来“迷惑”安全防护,发起“突袭”。 - DOWNLOADER | A New Method of Reading data slowly
:这是一种“慢性毒药”,通过缓慢读取数据来“折磨”服务器。 - SLOW | Slowloris Old Method of DDoS
:Slowloris 攻击的“祖师爷”,通过缓慢发送 HTTP 请求来“耗尽”服务器资源。 - NULL | Null UserAgent
:在 HTTP 请求中“隐姓埋名”(使用空的 User-Agent 头部),试图“蒙混过关”。 - COOKIE | Random Cookie PHP 'if (isset($_COOKIE))'
:利用 PHP 脚本的漏洞,通过随机生成的 cookie 值来“暗度陈仓”。 - PPS | Only 'GET / HTTP/1.1rnrn'
:发送极简化的 HTTP GET 请求,发起“闪电战”。 - EVEN | GET Method with more header
:在 GET 请求中附加大量头部字段,进行“饱和攻击”。 - GSB | Google Project Shield Bypass
:试图“破解” Google Project Shield 的“金钟罩”。 - DGB | DDoS Guard Bypass
:试图“破解” DDoS Guard 的“铁布衫”。 - AVB | Arvan Cloud Bypass
:试图“破解” Arvan Cloud 的“护身符”。 - BOT | Like Google bot
:伪装成 Googlebot 爬虫,进行“潜行攻击”。 - APACHE | Apache Expliot
:利用 Apache HTTP 服务器的“软肋”,进行“致命一击”。 - XMLRPC | WP XMLRPC exploit (add /xmlrpc.php)
:利用 WordPress 的 XML-RPC 接口漏洞,进行“远程操控”。 - CFB | CloudFlare Bypass
:试图“破解” Cloudflare 的“防火墙”。 - CFBUAM | CloudFlare Under Attack Mode Bypass
:试图“破解” Cloudflare 的 Under Attack Mode(“紧急模式”)。
网络层攻击“招式”
- TCP | TCP Flood Bypass
:发送大量 TCP 数据包,试图“淹没”目标服务器。 - UDP | UDP Flood Bypass
:发送大量 UDP 数据包,同样试图“淹没”目标服务器。 - SYN | SYN Flood
:利用 TCP 三次握手的“漏洞”,发送大量伪造的连接请求,“耗尽”服务器资源。 - CPS | Open and close connections with proxy
:通过代理服务器频繁“开关”连接,进行“游击战”。 - ICMP | Icmp echo request flood (Layer3)
:利用 ICMP 的“回声请求”(Ping),“轰炸”目标系统。 - CONNECTION | Open connection alive with proxy
:使用代理服务器维持“长连接”,进行“持久战”。 - VSE | Send Valve Source Engine Protocol
:专门针对使用 Valve Source Engine 的在线游戏服务器,发起“精准打击”。
安装使用:So Easy!
只需三步,即可“召唤” MHDDoS:
- 克隆代码
:
git clone https://github.com/MatrixTM/MHDDoS.gitcd MHDDoS
- 安装依赖
:
pip install -r requirements.txt
- 虚拟主机在线安装
apt -y update && apt -y install curl wget libcurl4 libssl-dev python3 python3-pip make cmake automake autoconf m4 build-essential git && git clone https://github.com/MatrixTM/MHDDoS.git && cd MH* && pip3 install -r requirements.txt
- 启动攻击
:
python start.py
运行效果:
免责声明
MHDDoS 威力巨大,请勿用于非法用途! 本文仅供学习参考,旨在提高网络安全意识。如果要进行模拟攻击,请务必自行搭建目标服务,切勿以身试法!
黑客/
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...