DDos工具实战演示+介绍

 

工具名称:pentmenu

用于快速方便的网络侦察和DOS攻击的bash选择菜单

必要时实施数独。在Debian和Arch上测试过。

Requirements:

bash

sudo

curl

netcat (must support '-k' option, openbsd variant recommended)

hping3 (or nping can be used as a substitute for flood attacks)

openssl

stunnel

nmap

whois (not essential but preferred)

nslookup (or 'host')

ike-scan

  • Download the script:
$ wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
  • Make it executable:
$ chmod +x ./pentmenu
  • Run it:
$ ./pentmenu

Alternatively, download the latest release from https://github.com/GinjaChris/pentmenu/releases, extract it and run the script. Or use git clone:

git clone https://github.com/GinjaChris/pentmenu

 

实战演示通过nmap扫描网络段存活的ip地址:

然后进入pentmenu文件夹,执行pentmenu: 

得到的结果如下:

然后随意选择选项进行想要的操作:

至于具体的结果,还需要亲自验证。

 

 

 

注:

模块细节

侦察模块

  • 显示IP-使用cURL来执行外部IP的查找。运行IP a或ifconfig(视情况而定)以显示本地接口IP。

  • DNS侦察-被动侦察,执行DNS查找(对目标输入适当的正向或反向)和对目标的查找。如果whois不可用,它将对ipinfo.io执行查找(只适用于IP,而不是主机名)。

  • ping扫描-使用nmap对目标主机或网络执行ICMP回波(Ping)。

  • 快速扫描-TCP端口扫描仪使用nmap扫描打开的端口使用TCP SYN扫描。在执行TCPSYN扫描之前,nmap不会执行ping扫描。这个模块扫描1000个最常见的端口。当然,这个模块可以用于扫描单个主机或整个网络,但实际上是为了识别一系列IP地址的目标。这次扫描需要很长时间才能完成,请耐心等待。

  • 详细扫描-使用nmap识别活动主机,打开端口,尝试操作系统标识,抓取横幅/标识正在运行的软件版本,并尝试操作系统检测。nmap不会在此扫描之前执行ping扫描。在这种模式下,nmap的默认用户代理字符串更改为IE11的字符串,以避免通过HTTP检测。扫描目标上的TCP端口(主机名/IP/子网)。虽然模块可以扫描一个或多个主机,但它的目的是针对单个系统执行信息收集扫描。这次扫描需要很长时间才能完成,请耐心等待。

  • UDP扫描-使用nmap扫描打开的UDP端口。扫描UDP端口。

  • CheckServerUptime-通过使用hping3查询打开的TCP端口来估计目标的正常运行时间。结果的准确性因机器而异;这并不适用于所有服务器。

  • IPSec扫描-试图通过使用IKE扫描和各种阶段1方案来识别IPSec VPN服务器的存在。该模块的任何文本输出,无论是关于“握手”还是“未选择提案”,都表明存在IPSec VPN服务器。看见http:/nta-Monitor.com/wiki/index.php/IKE-扫描用户指南有关IKE扫描和VPN阶段1的优秀概述。

DoS模块

  • ICMP回声洪水-使用hping3启动一个传统的ICMP回波洪水对目标。在现代系统中,你不太可能取得多大成就,但通过防火墙测试来观察它们的行为是非常诱人的。用“Ctrl C”来结束洪水。洪水数据包的源地址是可配置的。注意,目标可以是IP(即127.0.0.1)或主机名(即localhost.localnet.com)。不要将协议作为目标的一部分(即http://localhost.localnet.com).

  • ICMP黑护士洪水-使用hping3启动ICMP洪水对目标。ICMP数据包类型为“目的地不可达,端口不可达”。这种攻击会在许多系统上造成较高的CPU使用率。使用“Ctrl C”结束攻击。看见http://blacknurse.dk/想了解更多信息。洪水数据包的源地址是可配置的。

  • TCPSYNFlood-使用hping3发送大量的TCPSYN数据包。如果找不到hping3,则尝试使用nmap-nping实用程序。Hping3是首选的,因为它发送的数据包尽可能快。提供了一些选项来使用接口的源IP,或者指定(伪造)源IP,或者为每个数据包指定(伪造)随机源IP。还可以将数据添加到SYN数据包。所有SYN数据包都设置了碎片位,并使用Hpings虚拟MTU为16字节,保证了碎片化。回到nmap-nping意味着每秒发送X个数据包,直到有Y个数据包被发送,并且只允许使用接口IP或指定的(欺骗)源IP。
    TCP SYN洪水不太可能破坏服务器,但它是测试交换机/路由器/防火墙基础设施和状态表的好方法。请注意,虽然hping将报告出站接口和ip(这可能会使您认为脚本不像预期的那样工作),但是源ip将要按指定设置;如果有疑问,请检查通信量的数据包捕获!由于源是可定义的,因此很容易发起陆地攻击,例如(请参阅https://en.wikipedia.org/wiki/LAND).例如,设置源的能力还允许将SYN数据包发送到一个目标,并强制SYN-ACK响应到第二个目标。

  • TCPACKFlood-提供与SYN洪水相同的选项,但设置ACK(确认)TCP标志。有些系统将花费过多的CPU周期来处理此类数据包。如果源IP设置为已建立连接的IP,则该“盲”TCP ACK Flood可能会中断已建立的连接。这种攻击被认为是“盲目的”,因为它不考虑任何已建立连接的任何细节(如序列或确认号)。

  • TCPRSTFlood-提供与SYN洪水相同的选项,但设置RST(重置)TCP标志。如果源IP设置为已建立连接的IP,这种攻击可能会中断已建立的连接。看见https:/en.wikipara.org/wiki/tcp_RETH_CONTAN例如.

  • TCP Xmas Flood-类似于SYN和ACK洪水,具有相同的选项,但发送数据包时设置了所有TCP标志(CWR、ECN、URG、ACK、PSH、RST、SYN、FIN)。这个包被认为是“像洗礼树一样亮起来”。至少从理论上讲,这样的分组比标准分组需要更多的资源来进行接收。然而,这类数据包非常显示异常行为(如攻击),并且通常很容易被IDS/IDP识别。

  • UDP Flood-非常类似于TCPSYNFlood,而是将UDP数据包发送到指定的主机:端口。像TCPSYNFlood函数一样,使用hping3,但如果找不到它,则尝试使用nmap-nping。所有选项都与TCPSYNFlood相同,但您必须指定要在UDP数据包中发送的数据。同样,这是检查交换机/路由器吞吐量或测试VOIP系统的好方法。

  • SSL DOS-使用OpenSSL来尝试DOS一个目标主机:端口。它通过打开许多连接并导致服务器进行昂贵的握手计算来做到这一点。这不是一段漂亮或优雅的代码,不要指望它在按“Ctrl c”后立即停止,但它可能会非常有效。
    给出了客户端重新协商的选项;如果目标服务器支持客户端发起的重新协商,则应选择此选项。即使目标服务器不支持客户端重新协商(例如CVE-2011-1473),仍然有可能通过这种攻击影响/DOS服务器。
    在负载平衡器/代理/启用SSL的服务器(不仅仅是HTTPS,而是任何SSL或TLS加密服务!)上运行此操作非常有用!看看他们是如何应对压力的。

  • Slowloris-使用Netcat向目标主机缓慢发送HTTP头:端口,意图使其缺乏资源。这对许多(虽然不是全部)HTTP服务器是有效的,前提是连接可以保持足够长的开放时间。因此,只有当服务器不限制发送完整HTTP请求的可用时间时,此攻击才是有效的。这种攻击的某些实现使用了清晰可识别的头,这不是这样的情况。打开到目标的连接数是可配置的。发送每个标头行之间的间隔是可配置的,默认值为5秒到15秒之间的随机值。这样做的目的是缓慢地发送标头,但不要太慢,以至于服务器空闲超时会关闭连接。例如,如果我们每900秒发送一条标题行,则可能是服务器在发送第二条标题行之前很久就关闭了连接。给出了使用SSL(SSL/TLS)的选项,这需要阻止,并允许对HTTPS服务器使用攻击。您不对普通HTTP服务器使用SSL选项。

针对这一攻击的防御包括(但不限于):

限制每个客户端的TCP连接数量;这将防止一台机器使服务器不可用,但如果说10,000个客户端同时发起攻击,则无效。此外,这种防御措施可能对在前向代理服务器后面操作的多个(合法)客户端产生负面影响。

限制发送完整HTTP请求的可用时间;这是有效的,因为攻击依赖于缓慢地向服务器发送报头(服务器应该在响应之前等待来自客户端的所有标头)。如果服务器将接收请求的所有标头的时间限制在10秒(例如),将严重限制攻击的有效性。这种措施可能会防止合法客户端通过缓慢/有损的连接访问站点。

  • IPSec DOS-使用IKE扫描试图从随机源IP的主模式和攻击模式阶段1包淹没指定的IP。使用IPsec扫描模块识别IPSec VPN服务器的存在。

  • 分心扫描-这并不是DOS的攻击,而是使用hping3启动多个TCP SYN扫描,从您选择的欺骗IP(如您最坏的敌人的IP)中启动多个TCPSYN扫描。它被设计成一个明显的扫描,以触发目标可能具有的任何LDS/IPS,因此有希望掩盖任何实际的扫描或您可能正在执行的其他操作。

  • DNS NXDOMAIN FLOOD-此攻击使用DIG实用程序,旨在通过发送大量针对不存在域的DNS查询来对DNS服务器进行压力测试。当在递归DNS服务器上运行时,它试图将服务器捆绑起来,并用负面响应填充缓存,从而减缓/阻止合法查询。最好从多个攻击客户端启动。用“Ctrl c”来阻止攻击。

提取模块

  • 发送文件-此模块使用Netcat发送数据与TCP或UDP。它对于提取数据非常有用。在发送文件之前计算并显示MD5和Sha 512校验和。可以将该文件发送到您选择的服务器;侦听器用于接收这些文件。

  • 侦听器-使用Netcat在可配置的TCP或UDP端口上打开侦听器。这对于测试syslog连接、接收文件或检查网络上的活动扫描非常有用。侦听器接收到的任何信息都会写到./engmenu.listener.out或您选择的文件中。当通过UDP接收文件时,侦听器必须用“Ctrl C”手动关闭。这是因为我们必须强制Netcat保持打开以接收多个数据包,因为UDP是一个无连接的协议。当通过TCP接收文件时,连接会在客户端关闭连接后自动关闭(一旦文件被传输),并为接收的文件计算MD5和Sha 512校验和。

 

 

  • 7
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jeromeyoung666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值