最好的DDOS攻击工具,12.4k star,56种攻击方式,防不胜防,零基础入门到精通,收藏这一篇就够了

544 篇文章 10 订阅
459 篇文章 4 订阅

今天在逛github的时候,又发现一个强大的DDOS攻击开源库:MHDDoS。这个DDOS攻击库有56种攻击方式,号称是最好的DDOS攻击器。

DDOS是(Distributed Denial of Service)的缩写,即分布式阻断服务,黑客利用DDOS攻击器控制多台机器同时攻击来达到“妨碍正常使用者使用服务”的目的,这样就形成了DDOS攻击

MHDDoS简介

MHDDoS是一个能让阻塞目标主机正常服务的DoS攻击器。该工具是用Python3编写,通过网络层和应用层,具备56种方式来攻击目标主机,以阻碍目标主机对外提供正常服务。

🌿 项目地址:https://github.com/MatrixTM/MHDDoS

攻击方法列表

MHDDoS分别可以从应用层和网络层进行攻击,总计有56种攻击方式。

应用层攻击方式
  • GET | GET Flood:向目标主机发送大量的GET请求,导致目标服务器瘫痪。

  • POST | POST Flood:向目标主机发送大量的POST请求,导致目标服务器瘫痪

  • OVH | Bypass OVH:绕过或规避OVH提供的安全措施。OVH是一个著名的网络托管和云服务提供商,它提供了多种DDoS防护解决方案来保护其客户免受恶意流量攻击

  • RHEX | Random HEX:向目标主机发送大量随机生成的十六进制进数据,以填满目标主机的带宽。

  • STOMP | Bypass chk_captcha:是一种利用 STOMP(Simple Text Oriented Messaging Protocol)协议漏洞进行的攻击,以绕过验证码(captcha)检查。

  • STRESS | Send HTTP Packet With High Byte:向目标服务器发送大量的 HTTP 数据包,其中包含高字节值(即数据包的某些部分具有非常大的数值),以试图消耗资源或导致服务器崩溃。

  • DYN | A New Method With Random SubDomain:使用随机生成的子域名来干扰、绕过安全防护、或发起攻击。

  • DOWNLOADER | A New Method of Reading data slowly:这是一种利用缓慢数据读取来执行攻击的策略。这种方法可能用于数据泄露、绕过安全防护、或消耗服务器资源等目的

  • SLOW | Slowloris Old Method of DDoS:是一种通过缓慢发送 HTTP 请求来消耗目标服务器资源的 DDoS 攻击方法。

  • NULL | Null UserAgent:在 HTTP 请求中使用空或无效的 User-Agent 头部,这种方法可能用于绕过安全检测、隐匿身份或发起攻击。

  • **COOKIE | Random Cookie PHP ‘if (isset($_COOKIE))’**:一种基于 PHP 脚本的攻击或漏洞利用方法,具体来说是利用随机生成的 cookie 值来绕过安全检查或攻击应用程序。

  • **PPS | Only ‘GET / HTTP/1.1\r\n\r\n’**:一种通过发送极简化的 HTTP GET 请求来发起的拒绝服务攻击。

  • EVEN | GET Method with more header:一种通过附加大量 HTTP 头部字段的 GET 请求来进行攻击的模式。

  • GSB | Google Project Shield Bypass:一种试图绕过 Google Project Shield 提供的 DDoS 和应用层保护的攻击方式。

  • DGB | DDoS Guard Bypass:一种绕过 DDoS Guard 提供的防护机制的攻击或策略。

  • AVB | Arvan Cloud Bypass:一种绕过 Arvan Cloud 提供的防护机制的攻击或策略。

  • BOT | Like Google bot:一种模拟或伪装成 Googlebot 的机器人(bot)的攻击方式。

  • APACHE | Apache Expliot:一种利用 Apache HTTP 服务器中的漏洞进行攻击的行为

  • **XMLRPC | WP XMLRPC exploit (add /xmlrpc.php)**:主要利用 WordPress 的 XML-RPC 接口中的漏洞进行攻击。

  • CFB | CloudFlare Bypass:是指绕过 Cloudflare 提供的网络安全和内容交付服务的攻击或绕过策略。

  • CFBUAM | CloudFlare Under Attack Mode Bypass:指的是绕过 Cloudflare 的 Under Attack Mode(攻击模式)的攻击策略。

网络层攻击方式
  • TCP | TCP Flood Bypass:通过向目标服务器发送大量的 TCP 数据包,试图耗尽其资源,导致服务中断或性能下降。

  • UDP | UDP Flood Bypass:通过向目标服务器发送大量的 UDP 数据包,试图耗尽其资源,导致服务中断或性能下降

  • SYN | SYN Flood:攻击者利用 TCP 三次握手过程中的 SYN 包,发送大量伪造的连接请求,导致服务器的资源耗尽来导致服务中断的拒绝服务攻击。

  • CPS | Open and close connections with proxy:一种通过代理服务器来频繁打开和关闭连接的攻击技术,通常用于进行拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击。

  • ICMP | Icmp echo request flood (Layer3) :这种攻击利用 ICMP(互联网控制消息协议)中的“回声请求”消息,通常被称为 Ping Flood 或 ICMP Flood,来耗尽目标系统的网络带宽和资源

  • CONNECTION | Open connection alive with proxy:一种使用代理服务器来维持一个长时间打开的连接的攻击技术。

  • VSE | Send Valve Source Engine Protocol:主要针对使用 Valve Source Engine 的在线游戏或应用服务器

安装使用

通过git下载源码,使用pip安装对应的依赖即可。

git clone https://github.com/MatrixTM/MHDDoS.git   cd MHDDoS   pip install -r requirements.txt   

在虚拟主机上在线安装

apt -y update && apt -y install curl wget libcurl4 libssl-dev python3 python3-pip make cmake automake autoconf m4 build-essential git && git clone https://github.com/MatrixTM/MHDDoS.git && cd MH* && pip3 install -r requirements.txt   

运行

python start.py   

运行效果:

写在最后

该工具具有强大的攻击性,因此仅供学习参考以及提高防护使用。如果要模拟攻击,请自行搭建目标服务,切勿违法使用。

为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]


在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
在这里插入图片描述

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]

  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值