cc攻击之随机参数脚本

这几天一直被打,然后攻击者找我,并且告诉我他使用的是随机参数脚本。

这边拿到了脚本,直接分享一下。

环境:

yum install wget -y
wget https://nodejs.org/download/release/v15.14.0/node-v15.14.0-linux-x64.tar.xz
tar xf node-v15.14.0-linux-x64.tar.xz cd node-v15.14.0-linux-x64/
ln -s ~/node-v15.14.0-linux-x64/bin/node /usr/bin/node
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npm
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npx
node -v 检测成功没成功
cd
npm i events; npm i request; npm i os; npm i fs; npm i cluster; npm i cloudscraper; npm i url; npm i path; npm i net; npm i chalk; npm i colors;
npm install randomstring http2 tls url path cluster events fs

方法:

/?query= 查询参数 + TLS
指令:./http-query 域名 时间 线程
代理文件:se.txt
ua文件:ua.txt
单台测试2M左右

地址:

------本页内容已结束,喜欢请分享------
温馨提示:由于项目或工具都有失效性,如遇到不能做的项目或不能使用的工具,可以根据关键词在站点搜索相关内容,查看最近更新的或者在网页底部给我们留言反馈。
© 版权声明
THE END
喜欢就支持一下吧
点赞1571 分享
评论 共54条

请登录后发表评论