search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

淺談拒絕服務攻擊的原理與防禦(3)| 反射DDOS攻擊利用代碼

0×01 前言

之前發了一篇關於反射DDOS攻擊原理以及反射資源掃描的文章,本來今天的這個應該併到那篇文章里,共稱為反射DDOS攻擊掃描與利用,但是我怕這樣做會教壞小孩子,我發第一篇DDOS文章的時候freebuf就502了。。。。。

湊巧了,弄得我都不敢發利用代碼了,但是我想了一天以後我覺得我還是發出來吧,畢竟我寫的也不好,沒必要藏著掖著的,我還會把payload去掉,讓大家自己填寫,這就不算是我搞破壞了。廢話不多說了,趕緊發完下班了。

0×02 代碼的使用方法

首先,我這是在linux環境下寫的,開始我用windows開發的,但是總是不成功,調用python的原始套接字偽造源IP地址總是不能發出去,後來我換到linux上就好了(kali)。

我並沒有調用第三方的庫,只要是linux+python就可以執行,在執行之前需要先在利用代碼的同文件夾中建一個ipaddress.txt文件 ,作為反射攻擊的反射資源地址池,多點少點都行,但是記住最後一行不要空著,不然程序報錯,格式就如同下圖(IP地址,埠號):

利用代碼點擊閱讀原文查看(⊙v⊙)

這個工具沒帶payload,但是我可以教大家一個簡單的寫payload的方法,就是用whireshark抓包

第一步,打開kali whireshark抓包,然後開終端,用dig工具

看,這就能抓到一個DNS的請求和回復包了。這裡用的是ANY,請求80位元組回復486位元組,放大了6倍

第二步,點開請求包(就是80位元組那個,別點開錯了),選中DNS部分,然後複製,為hex轉儲

第三步,打開個記事本,把剛才的粘貼進去,這不就是十六進位的payload了嗎,把前面的0000那些刪掉,再把這些字元以『\xdf』+』\xdb』+…..這種形式連起來就可以了

第四步,剩下的就自己去領悟吧,別的payload道理差不多,有能力就自己寫,想簡單點就去複製一下也可以,我可沒教你們什麼,其他的都是你們自己領悟出來的。。。。。。

*本文作者:黑戈爾,轉載請註明來自Freebuf



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦