Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Общее
- Для корректной работы админки требуется:
- PHP 5.6+
- MySQL 5.6+
- Модуль для работы с широк. символами (php-mbstring)
- Модуль для работы с бд (php-mysqlnd)
- Создание задач
- Комментарий
- Для создания задачи достаточно выбрать low/default/high пресет и ввести адрес/порт
- Зачастую, если сервер использует обычный HTTP без шифрования, то порт его веб-сервера - 80
- Если же на сервере активно используется HTTPS то скорее всего нужный нам порт - 443
- Если выбран HTTP метод, то поле Address потребует указание цели включая протокол. Т.е. например не google.com, а https://google.com/. Если эмуляция (Emulation Time) включена (т.е. не пусто и больше нуля), то бот самостоятельно перейдёт по указанной ссылке и при потребности перейдет по всем ридеректам. То есть если включена эмуляция и сервер использует только https, а вы установили атаку на http, то бота бросит на https и он будет бить по нему
- Если неправильно выставить эту конфигурацию то бот будет бить без толка
- Внимание! В случае создания задачи с прокси рекомендуется выставляь параметр Restart task after 'X' minute чтобы в случае смерти прокси бот менял её.
- Общие Поля
- Address - Поле для ввода адреса цели
- Timeout - Промежуток времени между запросами
- Requests per socket - Количество запросов в одном сокете
- Number of sockets - Кол-во отправленных сокетов за timeout
- Threads - Кол-во потоков
- Data - Отправляемая информация
- Limit - Максимальное количество ботов для задачи
- Countries - Выборка по странам
- Groups - Выборка по группам
- Duration - Время длительности атаки (в часах)
- Receive Response - Чтение ответ от сервера
- Async - Использование асинхронность в процессе
- Pulse Wave - Синхронизация ботов для атак в одно времся
- Http Proxy File Url - Ссылка на файл со списком HTTP прокси. Если указать бот будет брать случайную прокси из списка и использовать её
- Https Proxy File Url - Ссылка на файл со списком HTTPS прокси. Если указать бот будет брать случайную прокси из списка и использовать её
- HTTP Поля
- User-Agent - HTTP Заголовок User-Agent (User-Agent: ...). Если пустой то будет генерироватья ботом
- Cookie - HTTP Заголовок с Cookie (Cookie: ...)
- Referer - HTTP Заголовок с Referer
- Host - HTTP Заголовок с именем хоста. Если пусто то значение будет браться из поля Address
- Connection - Тип соединения (Close/Keep-Alive)
- Cache-Control - Если включен, то бот будет отправлять заголовки об отключении кэширования атакуемой страницы
- HTTP Version - Версия HTTP
- Emulation Time - Это время (в секундах), которое бот простоит на заданной странице (для обхода крутилки CF достаточным значением будет 7)
- Confirmation Button - Фича для обхода защиты от ддоса с помощью окон с подтверждением. Ставим Emulation Time на число большее нуля и здесь выставляем требуемую кнопку
- Refresh attack every X min. - Промежуток времени через которое задача будет перезагружена. Если поле не установлено задача не будет перезагружаться
- Headers - Поле кастомных заголовков. Перенос строки в конце обязателен
- Custom javascript - Скрипт который будет выполнен после загрузки страницы, если значение Emulation Time установлено
- Капча
- Для того чтобы боты могли проходить капчу нужно иметь аккаунт на соответствующем сервисе. Итак, регистрируемся здесь, пополняем баланс, берем выданный нам API Token. Далее этот токен вставляем в поле Anti Captcha Token во вкладке Settings. Готово
- Пресеты
- Drop - Сбросить настройки
- Low - Слабая атака
- Default - Средняя (стандартная) атака
- High - Интенсивная атака
- Slowloris - Установка параметров для реализации атаки типа Slowloris
- GoldenEye - Установка параметров для реализации атаки типа GoldenEye
- WordPress Vuln. - Добавляет к адресу жертвы параметры провоцирующие сильную нагрузку (?)
- Методы
- UDP FLOOD - Обычный флуд по UDP протоколу. В сокете шлёт данные из поля Data
- TCP FLOOD - Обычный флуд по ТСП протоколу. В сокете шлёт данные из поля Data
- HTTP GET - Шлёт HTTP GET запросы к цели
- HTTP POST - Шлёт HTTP POST запросы
- HTTP FUZZER - Сканирует целевой веб-сайт и ищет на нем все ссылки. После этого хаотично бьёт по всем найденным
- Атака .bit/.bazar/etc... доменов
- Идем сюда ---> https://bdns.co/r/<КРИПТОДОМЕН>
- Копируем полученный IP и вставляем его в создаваемую задачу в поле Address
- В поле Host вписываем криптодомен. Все остальные настройки по своим предпочтениям
- Макросы
- Макросы предназначены для строчных полей. Например такие поля, как Address/Data могут содержать в себе обрабатываемый макрос.
- [int(p1)] - Генерирует случ. число от 0 до p1
- [int(p1, p2)] - Генерирует случ. число от p1 до p2
- [str(p1)] - Генерирует случ. строку размером p1
- [str(p1, p2)] - Генерирует случ. строку размером от p1 до p2
- [prm(p1)] - Генерирует строку параметров. p1 - кол-во параметров
- Например
- http://google.com/[prm(3)]
- станет
- http://google.com/?skhg4bg=aefgjhg&adjhgb23jg=dhgfvgg5g4&afjg=ljhire4
- Или
- http://example.com/?pageid=[int(1,10)]
- с каждым запросом будет превращаться в
- http://example.com/?pageid=3
- либо
- http://example.com/?pageid=9
- и т.д.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement