全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworksBGVM服务器主机交流
IP归属甄别会员请立即修改密码Sharktech防护
查看: 3039|回复: 24

Ntp放大DDoS攻击脚本如何使用?

[复制链接]
发表于 2019-1-5 18:20:45 来自手机 | 显示全部楼层 |阅读模式
本帖最后由 DeKvin 于 2019-1-5 18:22 编辑

如题,Github上的Ntpdos有人用过么?如何使用?项目地址:权限不够,Github自搜ntpdos,第一个就是了。
发表于 2019-1-5 18:21:30 | 显示全部楼层
同求这类视频教程,这类资料好少
 楼主| 发表于 2019-1-5 18:23:09 来自手机 | 显示全部楼层
FDD 发表于 2019-1-5 18:21
同求这类视频教程,这类资料好少

摸了路子好久都没弄个明白,安装是装好了,就是不懂怎么使用。
 楼主| 发表于 2019-1-5 18:25:38 来自手机 | 显示全部楼层
还试过memcache反射攻击,但不知道为什么没有效果,遂转到ntp放大ddos。
 楼主| 发表于 2019-1-5 19:15:40 来自手机 | 显示全部楼层
root@Yuan1:~# python2 ntpdos.py NTP Amplification DOS Attack By DaRkReD Usage ntpdos.py <target ip> <ntpserver list> <number of threads> ex: ex: ntpdos.py 1.2.3.4 file.txt 10 NTP serverlist file should contain one IP per line MAKE SURE YOUR THREAD COUNT IS LESS THAN OR EQUAL TO YOUR NUMBER OF SERVERS
 楼主| 发表于 2019-1-5 20:35:13 来自手机 | 显示全部楼层
Github项目地址:ht#tp://t.c#n/EGx1hOy
 楼主| 发表于 2019-1-6 13:23:35 来自手机 | 显示全部楼层
经大佬指点利用NTP放大DDOS攻击需要扫描开放123NTP时间端口的服务器
 楼主| 发表于 2019-1-6 13:25:08 来自手机 | 显示全部楼层
如上面Ntpdos的help信息,file.txt估计就是开启123端口的服务器
 楼主| 发表于 2019-1-6 13:26:24 来自手机 | 显示全部楼层
这里我使用masscan来扫描101.0.0.0-120.0.0.0这个IP段内所有的IP并存为ntp.xml
 楼主| 发表于 2019-1-6 13:27:42 来自手机 | 显示全部楼层
扫描操作:#./masscan -pU:123 -oX ntp.xml --rate 160000 101.0.0.0-120.0.0.0
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|全球主机交流论坛

GMT+8, 2019-10-23 10:04 , Processed in 0.559750 second(s), 7 queries , MemCache On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表