cc攻击之随机参数脚本

这几天一直被打,然后攻击者找我,并且告诉我他使用的是随机参数脚本。

这边拿到了脚本,直接分享一下。

环境:

yum install wget -y
wget https://nodejs.org/download/release/v15.14.0/node-v15.14.0-linux-x64.tar.xz
tar xf node-v15.14.0-linux-x64.tar.xz cd node-v15.14.0-linux-x64/
ln -s ~/node-v15.14.0-linux-x64/bin/node /usr/bin/node
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npm
ln -s ~/node-v15.14.0-linux-x64/bin/npm /usr/bin/npx
node -v 检测成功没成功
cd
npm i events; npm i request; npm i os; npm i fs; npm i cluster; npm i cloudscraper; npm i url; npm i path; npm i net; npm i chalk; npm i colors;
npm install randomstring http2 tls url path cluster events fs

方法:

/?query= 查询参数 + TLS
指令:./http-query 域名 时间 线程
代理文件:se.txt
ua文件:ua.txt
单台测试2M左右

cc攻击之随机参数脚本-村少博客
cc攻击之随机参数脚本
此内容为付费资源,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
下载说明本站所有资源均为作者提供和网友推荐收集整理而来,仅供学习和研究使用,请在下载后24小时内删除。
付费资源
© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 共5条

请登录后发表评论