Advertisement
Guest User

Untitled

a guest
Jul 21st, 2018
73
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 7.78 KB | None | 0 0
  1. Общее
  2. Для корректной работы админки требуется:
  3. PHP 5.6+
  4. MySQL 5.6+
  5. Модуль для работы с широк. символами (php-mbstring)
  6. Модуль для работы с бд (php-mysqlnd)
  7. Создание задач
  8. Комментарий
  9. Для создания задачи достаточно выбрать low/default/high пресет и ввести адрес/порт
  10. Зачастую, если сервер использует обычный HTTP без шифрования, то порт его веб-сервера - 80
  11. Если же на сервере активно используется HTTPS то скорее всего нужный нам порт - 443
  12. Если выбран HTTP метод, то поле Address потребует указание цели включая протокол. Т.е. например не google.com, а https://google.com/. Если эмуляция (Emulation Time) включена (т.е. не пусто и больше нуля), то бот самостоятельно перейдёт по указанной ссылке и при потребности перейдет по всем ридеректам. То есть если включена эмуляция и сервер использует только https, а вы установили атаку на http, то бота бросит на https и он будет бить по нему
  13. Если неправильно выставить эту конфигурацию то бот будет бить без толка
  14. Внимание! В случае создания задачи с прокси рекомендуется выставляь параметр Restart task after 'X' minute чтобы в случае смерти прокси бот менял её.
  15. Общие Поля
  16. Address - Поле для ввода адреса цели
  17. Timeout - Промежуток времени между запросами
  18. Requests per socket - Количество запросов в одном сокете
  19. Number of sockets - Кол-во отправленных сокетов за timeout
  20. Threads - Кол-во потоков
  21. Data - Отправляемая информация
  22. Limit - Максимальное количество ботов для задачи
  23. Countries - Выборка по странам
  24. Groups - Выборка по группам
  25. Duration - Время длительности атаки (в часах)
  26. Receive Response - Чтение ответ от сервера
  27. Async - Использование асинхронность в процессе
  28. Pulse Wave - Синхронизация ботов для атак в одно времся
  29. Http Proxy File Url - Ссылка на файл со списком HTTP прокси. Если указать бот будет брать случайную прокси из списка и использовать её
  30. Https Proxy File Url - Ссылка на файл со списком HTTPS прокси. Если указать бот будет брать случайную прокси из списка и использовать её
  31. HTTP Поля
  32. User-Agent - HTTP Заголовок User-Agent (User-Agent: ...). Если пустой то будет генерироватья ботом
  33. Cookie - HTTP Заголовок с Cookie (Cookie: ...)
  34. Referer - HTTP Заголовок с Referer
  35. Host - HTTP Заголовок с именем хоста. Если пусто то значение будет браться из поля Address
  36. Connection - Тип соединения (Close/Keep-Alive)
  37. Cache-Control - Если включен, то бот будет отправлять заголовки об отключении кэширования атакуемой страницы
  38. HTTP Version - Версия HTTP
  39. Emulation Time - Это время (в секундах), которое бот простоит на заданной странице (для обхода крутилки CF достаточным значением будет 7)
  40. Confirmation Button - Фича для обхода защиты от ддоса с помощью окон с подтверждением. Ставим Emulation Time на число большее нуля и здесь выставляем требуемую кнопку
  41. Refresh attack every X min. - Промежуток времени через которое задача будет перезагружена. Если поле не установлено задача не будет перезагружаться
  42. Headers - Поле кастомных заголовков. Перенос строки в конце обязателен
  43. Custom javascript - Скрипт который будет выполнен после загрузки страницы, если значение Emulation Time установлено
  44. Капча
  45. Для того чтобы боты могли проходить капчу нужно иметь аккаунт на соответствующем сервисе. Итак, регистрируемся здесь, пополняем баланс, берем выданный нам API Token. Далее этот токен вставляем в поле Anti Captcha Token во вкладке Settings. Готово
  46. Пресеты
  47. Drop - Сбросить настройки
  48. Low - Слабая атака
  49. Default - Средняя (стандартная) атака
  50. High - Интенсивная атака
  51. Slowloris - Установка параметров для реализации атаки типа Slowloris
  52. GoldenEye - Установка параметров для реализации атаки типа GoldenEye
  53. WordPress Vuln. - Добавляет к адресу жертвы параметры провоцирующие сильную нагрузку (?)
  54. Методы
  55. UDP FLOOD - Обычный флуд по UDP протоколу. В сокете шлёт данные из поля Data
  56. TCP FLOOD - Обычный флуд по ТСП протоколу. В сокете шлёт данные из поля Data
  57. HTTP GET - Шлёт HTTP GET запросы к цели
  58. HTTP POST - Шлёт HTTP POST запросы
  59. HTTP FUZZER - Сканирует целевой веб-сайт и ищет на нем все ссылки. После этого хаотично бьёт по всем найденным
  60. Атака .bit/.bazar/etc... доменов
  61. Идем сюда ---> https://bdns.co/r/<КРИПТОДОМЕН>
  62. Копируем полученный IP и вставляем его в создаваемую задачу в поле Address
  63. В поле Host вписываем криптодомен. Все остальные настройки по своим предпочтениям
  64. Макросы
  65. Макросы предназначены для строчных полей. Например такие поля, как Address/Data могут содержать в себе обрабатываемый макрос.
  66. [int(p1)] - Генерирует случ. число от 0 до p1
  67. [int(p1, p2)] - Генерирует случ. число от p1 до p2
  68. [str(p1)] - Генерирует случ. строку размером p1
  69. [str(p1, p2)] - Генерирует случ. строку размером от p1 до p2
  70. [prm(p1)] - Генерирует строку параметров. p1 - кол-во параметров
  71. Например
  72. http://google.com/[prm(3)]
  73. станет
  74. http://google.com/?skhg4bg=aefgjhg&adjhgb23jg=dhgfvgg5g4&afjg=ljhire4
  75.  
  76. Или
  77. http://example.com/?pageid=[int(1,10)]
  78. с каждым запросом будет превращаться в
  79. http://example.com/?pageid=3
  80. либо
  81. http://example.com/?pageid=9
  82. и т.д.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement