软件:pentmenu

功能:包含大部分Flooding攻击模块

一个能让你进行快速简便网络扫描与DOS攻击的命令菜单

必要时需要sudo
已在DebianArch下测试通过

常见的DDOS攻击类型

攻击类型 攻击目标
TCP SYN泛洪攻击 攻击目标: Web服务器
CC攻击 攻击目标: Web服务器
UDP flood 攻击目标:各种服务器
ICMP flood 攻击目标:各种服务器
Dhcp flooding 攻击目标: DHCP服务器
Mac flooding 攻击目标:交换机
等等其他

依赖:

  • bash

  • sudo

  • curl

  • netcat(必须支持’-k’选项,推荐openbsd版本)

  • hping3(或者用nping来代替进行洪水攻击)

  • openssl

  • stunnel

  • nmap

  • whois(推荐但不要求)

  • nslookup(或’host’)

  • ike-scan

如何使用?

  • 下载脚本:
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
  • 给予运行权限:
chmod +x ./pentmenu
  • 运行:
./pentmenu

也可以在https://github.com/GinjaChris/pentmenu/releases下载最新的发布,解压并运行脚本。
或者通过git clone:

git clone https://github.com/GinjaChris/pentmenu

模块相关细节

RECON MODULES

  • Show IP - 使用curl来获取您的外网IP。使用ip aifconfig(如果适宜)显示您的本地IP。

  • DNS Recon - 被动侦查,进行一次DNS查询(基于输入目标的正向或反向查询)并进行一次whois查询。如果whois不可用则使用ipinfo.io查询(仅对IP查询有效,域名无效)。

  • Ping Sweep - 使用nmap对目标或网域进行一次 ICMP echo (ping) 操作。

  • Quick Scan - TCP端口扫描器使用nmap通过TCP SYN扫描开放端口。Nmap不会在进行TCP扫描前进行ping扫描。这个模块会扫描最常见的1000个端口。这个模块当然可以对单一目标或整个网络进行扫描,但它的确是被设计用于在IP段内识别存活的主机。扫描将会花费很长时间完成,请耐心等待。

  • Detailed Scan - 使用nmap来进行识别存活主机、扫描开放端口、尝试识别系统、探测运行的软件版本。Nmap不会在这部分扫描前进行ping扫描。在此模式下,Nmap默认的User-Agent被替换为微软Edge浏览器,以此来避免用过HTTP探测。所有的TCP端口(无论对于域名、IP或子网)都将被扫描。同时模块可以扫描一个单一主机或许多主机,它的设计目的是对一个单一系统进行信息获取。扫描将会花费很长时间完成,请耐心等待。

  • UDPscan - 使用nmap扫描开放的UDP端口。所有的UDP端口都会被扫描。

  • Check Server Uptime - 通过使用hping3查询开放的TCP端口来估计目标的存活时间。不同机器查询的结果精确度各不相同。并不能对所有的服务器适用。

  • IPsec Scan - 尝试使用ike-scan和各种第1阶段建议来确定IPsec VPN服务器的存在。此模块任何文字输出,无论被认为是“握手”还是“没有可匹配的提议”,都指向了IPsec VPN服务器的存在。浏览 http://nta-monitor.com/wiki/index.php/Ike-scan_User_Guide 来了解ike-scan和 VPN phase 1.

DOS MODULES

  • ICMP Echo Flood - 通过hping3发送传统ICMP Echo flood攻击目标。对于现代系统可能收获不大,但对于通过攻击防火墙来测试他们反应来说很有效。Ctrl+C停止攻击。
    洪水攻击包的来源地址是可以设置的。注意目标可以是一个IP地址(如127.0.0.1)或一个域名(如localhost.localnet.com)。目标不要包含协议(如http://localhost.localnet.com )。

  • ICMP Blcknurse Flood - 使用hping3发送ICMP flood攻击目标。这些ICMP 包是“Destination Unreachable, Port Unreachable”类型的。这种攻击可能会对某些系统造成CPU大量占用的情况。使用Ctrl+C停止攻击。浏览 http://blacknurse.dk/ 获取更多相关信息。洪水攻击包的来源地址是可以设置的。

  • TCP SYN Flood - 通过hping3发送TCP SYN洪水攻击。如果没有找到hping3,它会尝试使用 nmap-nping来代替。Hping3因为其尽可能多的发包而被推荐。您可以在选项中使用您自己的IP发包、使用指定的某个IP(比如用来恶作剧)或对每一个包使用随机源IP(滑稽~)。
    作为可选功能,您可以向每个SYN包加入数据。所有的SYN包设置了分片并使用hping的16字节虚拟MTU,用于保证包的分片。
    使用nmap-nping意味着将会每秒发送X个包直到Y个包已被发送,并且只支持使用自己的IP或指定的IP。
    TCP SYN 洪水不太可能使服务器宕机,但用来测试交换机、防火墙设备稳定性会非常不错。
    请注意hping会同时报告出口与IP,这有可能会使您以为脚本没有按照预期运行,实际上源IP被正确的设置,如果您存疑请查看抓包的数据。
    因为其源IP可以被设置,所以很容易就可进行 LAND 攻击(浏览https://en.wikipedia.org/wiki/LAND 了解相关)。源IP可控的能力同样可以使得发送SYN包去目标并迫使目标向第二个目标发送SYN-ACK包。

  • TCP ACK Flood - 提供与SYN flood相同的选项,不过设置的是ACK TCP标志。
    有的系统可能会花费过多的CPU资源循环处理这类包。如果源IP被设置为来自某一个已经稳定建立的连接,那个已经稳定的连接可能会被攻击至中断。这种攻击被认为是“盲打”是因为它没有考虑任何已建立连接的任何细节(如顺序或已经确认的数量)。

  • TCP RST Flood - 提供与SYN flood相同的选项, 不过设置的是RST TCP 标志。
    如果源IP被设置为来自一个已经稳定建立的连接,该连接会被中断。
    浏览 https://en.wikipedia.org/wiki/TCP_reset_attack 了解相关。

  • TCP XMAS Flood - 与SYN洪水和ACK洪水相似,拥有相同的选项,但发送所有TCP标志(CWR、ECN、URG、ACK、PSH、RST、SYN、FIN)。这种包被认为是“组装得像一棵圣诞树”。至少从理论上来说,接收者需要花费比标准形式包更多的资源来处理这种包。
    然而这种包指向了一种不寻常的行为(如攻击)并且会被入侵检测系统轻易地识别。

  • UDP Flood - 很像TCP SYN Flood但对于指定目标:端口发送UDP包。与TCP SYN Flood函数相同,使用hping3并在没有找到时使用nmap-nping作为替代。所有的选项与TCP SYN Flood相同,除了你必须指定UDP包的内容。
    再次声明,这对测试交换机或VOIP系统来说是个好的方法。

  • SSL DOS - 使用OpenSSL来尝试对目标的端口进行拒绝服务攻击。原理是建立许多连接并使服务器进行许多代价昂贵的握手计算操作。这段代码写的并不好看,所以不要期望它在您按下Ctrl+C后能够立即停止,但它的效率十分残酷。
    脚本提供关于客户端重连的选项,如果目标服务器支持客户端发起的重连,您就应该启用该选项。
    就算目标服务器不支持以上特性(如CVE-2011-1473),它仍然有可能影响或使服务器拒绝服务。
    用这种方法攻击负载均衡服务器、代理服务器或启用SSL的服务器(不只是HTTPS,只要是任何SSL或TLS加密的服务)来观察它们如何应对压力是非常有效的。

  • Slowloris - 使用netcat来缓慢地向目标:端口发送HTTP消息头,目的是使其缺乏资源。它可以对付许多(可惜不是所有)HTTP服务器,使得连接可以保持足够长的时间。因此这种攻击只能对没有限制能够完整发送HTTP请求的时间的服务器有足够效果。
    有一些对这种攻击的执行使用了可以清楚识别的消息头,本脚本进行这样的操作。此外,与目标进行的连接数是可以设置的。
    发送每一行消息头之间的间隔是可以设置的,默认随机在5到15秒之间。思路是缓慢地发送包,但不是太慢以至于服务器超时而终止连接。举个例子,如果我们每900秒发送一行消息头,服务器很有可能远在我们发送下一行之前就终止这个连接。
    您可以选择是否使用SSL(SSL或TLS),这将需要使用到stunnel并使得攻击HTTPS可行。您不能在攻击明文HTTP服务器时选择使用SSL选项。
    对于这种攻击的防御方式包括但不限于:

  1. 限制每个客户端可进行的TCP连接。这可以防止单一的一台机器就使服务器不可用,但如果像100000个客户端同时进行攻击的话,这样做就并不效率。并且,这种防御方式可能会对多个客户端(合法地)通过同一个远端代理服务器进行的操作产生消极的影响。
  2. 限制能够完整发送HTTP请求的时间,这很有效,对于攻击依赖于向服务器缓慢地发送消息头(服务器要在响应前接收所有的消息头)。如果服务器限制了最大接收所有消息头的时间为10秒(为例),那将会严重限制这种攻击能够产生的影响。这种操作可能会阻止合法的客户端通过缓慢或丢包严重的连接来访问网站。
  • IPsec DOS - 使用ike-scan来尝试对指定的IP进行洪水攻击,可使用随机源IP的主模式和积极模式第一步包。使用IPsec Scan模组来确定IPsec VPN服务器的存在。

  • Distraction Scan - 这实际上并不是一种DOS攻击,它只是用hping3进行许多的TCP SYN扫描(用您恶意指定的源IP,比如您最大的敌人)。它被设计来进行很明显的扫描来引起入侵检测系统的注意并期望掩盖其他实际扫描以及您的其他操作。

  • DNS NXDOMAIN Flood - 这种攻击使用dig并且被设计用来发送大量对不存在域名的查询压测您的DNS服务器。当对递归查询的DNS服务器使用时,它会增加服务器负载并使缓存中充满无用的响应,使得对合法请求的响应变慢或终止。攻击最好在多个客户端上进行。使用Ctrl+C来停止攻击。

EXTRACTION MODULES

  • Send File - 这个模块使用netcat发送TCP或UDP数据。对于提取数据十分有用。
    Md5和sha512校验码在发送文件前会被计算并显示。
    文件可以被发送至您想要的服务器,Listener被用来接收这些文件。

  • Listener - 使用netcat在指定的TCP或UDP端口打开一个监听器。对于测试系统日志的连接度、接收文件或探测网络中的扫描很有用。所有接收到的数据会被写入到./pentmenu.listener.out或您指定的文件。
    如果您在UDP端口接收文件,监听器必须手动Ctrl+C关闭。因为我们必须强制令netcat保持开放(UDP是无连接协议)。
    如果您在TCP端口接收文件,连接会在客户端终止发送(文件传输完成)后自动关闭,并且md5和sha512校验码会自动计算并显示。

DDOS攻击脚本快速简便网络扫描与DDOS相关推荐

  1. html5 防止脚本攻击,shell防ddos攻击脚本(二)

    在上一篇shell防ddos攻击脚本(一)中,我给大家发了个脚本,那只是针对单机的,如果是在负载均衡下的话,很容易把自己的服务器ip给误封,所以这篇文章就给大家发个可以添加白名单的shell脚本. 系 ...

  2. python模拟ddos攻击_python版DDOS攻击脚本

    本文实例为大家分享了python版DDOS攻击脚本,供大家参考,具体内容如下 于是就找到了我之前收藏的一篇python的文章,是关于ddos攻击的一个脚本,正好今天有空,就实践下了. 附上源码pyDd ...

  3. CentOS防御DDoS攻击脚本

    CentOS防御DDoS攻击脚本 ​ 用Cron定时任务来执行脚本统计单个IP的最大连接数,如果超过设置的阈值APF或者iptables来阻止,并在预设的阻止时间后释放. 一.安装 下载并允许此安装脚 ...

  4. DDOS-deflate工具:ddos.sh脚本解读(预防DDOS攻击脚本)

    DDOS-deflate工具:ddos.sh脚本解读(预防DDOS攻击脚本) [root@server ddos]# cat ddos.sh #!/bin/sh ################### ...

  5. 最常见DDOS攻击工具有哪些?怎么防御DDOS攻击?

    Botnets是由多个感染的计算机(称为"bots"或"zombies")组成的网络.这些感染的计算机受到攻击者的控制,可以同时发送大量的数据流量到目标网站,导 ...

  6. DDoS 攻击与防护(二):DDoS 防护购买和使用入门指南,DDoS 防护服务有哪些应用场景?

    文章目录 前言 一.如何选择 DDoS 高防和 DDoS 原生高级防护? 二.如何购买和使用 DDoS 高防? 2.1.购买 DDoS 高防 2.2.DDoS 高防域名网站类业务接入流程 2.3.配置 ...

  7. linux 防ddos攻击软件,linux系统下免费防DDOS CC攻击脚本,有效减轻服务器压力 【转】...

    网站DDOS是最头疼的事.即使是国内高防的服务器,也不能100%彻底解决CC,DDOS攻击,在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽, ...

  8. python ddos攻击脚本_python版本DDOS攻击脚本

    今天为了休息下,换换脑子,于是就找到了我之前收藏的一篇python的文章,是关于ddos攻击的一个脚本,正好今天有空,就实践下了. 附上源码pyDdos.py:#!/usr/bin/env pytho ...

  9. linux防ddos攻击脚本,Linux系统防止DDOS攻击脚本

    chmod +x install.sh ./install.sh 安装结束后,配置主配文件 ddos.conf ##### Paths of the script and other files PR ...

最新文章

  1. Redis中事务的实现流程
  2. VTK:小部件之ImageTracerWidgetInsideContour
  3. 如何暂停一个正在运行的线程?
  4. WinCE启动界面的定制
  5. 跳石板(通俗易懂的思路和方法)
  6. centos6.8 配置mysql赋予mysql远程连接权限
  7. 微信公众号原主体已注销 如何办理账号迁移及公证书?
  8. matlab求多元函数微积分,基于Matlab软件求解多元函数积分
  9. 计算机word2010试题,对口升学计算机Word2010练习题
  10. Bestcoder13 1003.Find Sequence(hdu 5064) 解题报告
  11. Android集成FBReader(精简版)指南
  12. 老兵新传 Visual Basic核心编程及通用模块开发pdf
  13. 小牛叔讲Python第8章:集合大家一起的快乐
  14. 一分钟教会你pdf如何转为PPT,简单易上手
  15. mysql5.0.7中文乱码_PHP+MySQL5.0中文乱码解决方法
  16. uni-ui使用方式
  17. 基于springboot的少儿识字系统
  18. 破解框星期天写作窝metasploit
  19. OpenCV图像处理-模糊
  20. Vue2.x项目SPA的SEO解决方案(预渲染-Prerendering)

热门文章

  1. nuwa :线程分析,nuwa 如何产生,nuwa如何恢复线程?
  2. 一个简单的添加额外网卡的方法
  3. 《Java并发编程实战》读书笔记
  4. Unity快速入门之一 3D基础概念、Camera、Canvas RenderMode的几种方式对比
  5. 基于Aidlux平台的街道人流量统计开发与测试
  6. 这次是程序员被黑的最惨几项,你晓得哪几个呢?
  7. 163邮箱绑定iphone、mac自带邮箱失败问题
  8. 咨微水行业综合信息平台特点简介
  9. webpack的面试题(吐血整理)
  10. IDEA修改注释字体设置