DDoS攻击神器,GitHub 12.4k Star,56种攻击姿势

admin 2025年2月28日21:06:07评论37 views字数 2609阅读8分41秒阅读模式

专注网络安全领域,包括安全岗位招聘,红蓝队建设,实战攻防,内网渗透,社工,CTF

,安全技术分享等。

今天逛 GitHub 的时候,手一抖,又双叒叕发现一个“大杀器”——MHDDoS,一款号称“DDoS攻击终结者”的开源库。它集成了 56 种 攻击姿势,简直是网络安全界的“葵花宝典”!😱

DDoS攻击神器,GitHub 12.4k Star,56种攻击姿势先科普一下:DDoS,全称“分布式拒绝服务攻击”(Distributed Denial of Service)。想象一下,一群“网络暴徒”控制着成千上万的“肉鸡”(被黑客控制的电脑),同时向你的服务器发起“冲锋”,瞬间让你的服务“瘫痪”,这就是 DDoS 攻击的“威力”。

MHDDoS:网络安全界的“破坏之王”

MHDDoS 是一款用 Python3 编写的 DoS 攻击工具,能让目标主机“生不如死”。它精通网络层和应用层的各种“武功”,拥有 56 种 攻击姿势,让目标主机“无法呼吸”,彻底“缴械投降”。

🌿 项目地址:https://github.com/MatrixTM/MHDDoS (拿走不谢,我是红领巾!)

攻击“姿势”大赏

MHDDoS 的“武功秘籍”分为两大门派:应用层和网络层,共计 56 种攻击姿势。下面,就让小虾米带你一探究竟!

应用层攻击“招式”

  • GET | GET Flood
    :向目标主机疯狂发送 GET 请求,让服务器“应接不暇”,最终“累趴下”。
  • POST | POST Flood
    :与 GET Flood 类似,这次换成 POST 请求,同样让服务器“精疲力竭”。
  • OVH | Bypass OVH
    :OVH 是一家知名的网络托管和云服务提供商,提供 DDoS 防护。这个“招式”专门用来“破解” OVH 的“防御盾”。
  • RHEX | Random HEX
    :向目标主机发送大量随机生成的“乱码”(十六进制数据),“撑爆”目标主机的带宽。
  • STOMP | Bypass chk_captcha
    :STOMP 协议的“漏洞利用大师”,专门“破解”验证码(captcha)的“防御结界”。
  • STRESS | Send HTTP Packet With High Byte
    :向目标服务器发送“超重”的 HTTP 数据包,试图“压垮”服务器。
  • DYN | A New Method With Random SubDomain
    :利用随机生成的子域名来“迷惑”安全防护,发起“突袭”。
  • DOWNLOADER | A New Method of Reading data slowly
    :这是一种“慢性毒药”,通过缓慢读取数据来“折磨”服务器。
  • SLOW | Slowloris Old Method of DDoS
    :Slowloris 攻击的“祖师爷”,通过缓慢发送 HTTP 请求来“耗尽”服务器资源。
  • NULL | Null UserAgent
    :在 HTTP 请求中“隐姓埋名”(使用空的 User-Agent 头部),试图“蒙混过关”。
  • COOKIE | Random Cookie PHP 'if (isset($_COOKIE))'
    :利用 PHP 脚本的漏洞,通过随机生成的 cookie 值来“暗度陈仓”。
  • PPS | Only 'GET / HTTP/1.1rnrn'
    :发送极简化的 HTTP GET 请求,发起“闪电战”。
  • EVEN | GET Method with more header
    :在 GET 请求中附加大量头部字段,进行“饱和攻击”。
  • GSB | Google Project Shield Bypass
    :试图“破解” Google Project Shield 的“金钟罩”。
  • DGB | DDoS Guard Bypass
    :试图“破解” DDoS Guard 的“铁布衫”。
  • AVB | Arvan Cloud Bypass
    :试图“破解” Arvan Cloud 的“护身符”。
  • BOT | Like Google bot
    :伪装成 Googlebot 爬虫,进行“潜行攻击”。
  • APACHE | Apache Expliot
    :利用 Apache HTTP 服务器的“软肋”,进行“致命一击”。
  • XMLRPC | WP XMLRPC exploit (add /xmlrpc.php)
    :利用 WordPress 的 XML-RPC 接口漏洞,进行“远程操控”。
  • CFB | CloudFlare Bypass
    :试图“破解” Cloudflare 的“防火墙”。
  • CFBUAM | CloudFlare Under Attack Mode Bypass
    :试图“破解” Cloudflare 的 Under Attack Mode(“紧急模式”)。

网络层攻击“招式”

  • TCP | TCP Flood Bypass
    :发送大量 TCP 数据包,试图“淹没”目标服务器。
  • UDP | UDP Flood Bypass
    :发送大量 UDP 数据包,同样试图“淹没”目标服务器。
  • SYN | SYN Flood
    :利用 TCP 三次握手的“漏洞”,发送大量伪造的连接请求,“耗尽”服务器资源。
  • CPS | Open and close connections with proxy
    :通过代理服务器频繁“开关”连接,进行“游击战”。
  • ICMP | Icmp echo request flood (Layer3)
    :利用 ICMP 的“回声请求”(Ping),“轰炸”目标系统。
  • CONNECTION | Open connection alive with proxy
    :使用代理服务器维持“长连接”,进行“持久战”。
  • VSE | Send Valve Source Engine Protocol
    :专门针对使用 Valve Source Engine 的在线游戏服务器,发起“精准打击”。

安装使用:So Easy!

只需三步,即可“召唤” MHDDoS:

  1. 克隆代码
git clone https://github.com/MatrixTM/MHDDoS.gitcd MHDDoS
  1. 安装依赖
pip install -r requirements.txt
  1. 虚拟主机在线安装
apt -y update && apt -y install curl wget libcurl4 libssl-dev python3 python3-pip make cmake automake autoconf m4 build-essential git && git clone https://github.com/MatrixTM/MHDDoS.git && cd MH* && pip3 install -r requirements.txt   
  1. 启动攻击
python start.py

运行效果

DDoS攻击神器,GitHub 12.4k Star,56种攻击姿势

下载

https://github.com/MatrixTM/MHDDoS
 

原文始发于微信公众号(龙哥网络安全):碉堡了!这款DDoS攻击神器,GitHub 12.4k Star,56种攻击姿势,问你怕未?

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月28日21:06:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DDoS攻击神器,GitHub 12.4k Star,56种攻击姿势https://cn-sec.com/archives/3781719.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息