工具名称:pentmenu
工具作用:dos攻击
如何使用:
解压数据包
root@kali:~#??unzip?压缩包名字
赋予执行权限并执行脚本
root@kali:~#??cd?压缩包名/?
root@kali:~/pentmenu-master#??chmod?755?pentmenu?
root@kali:~/pentmenu-master#??./pentmenu
ICMP Echo Flood # 使用hping3启动针对目标的传统ICMP Echo洪水?
ICMP Blacknurse # 使用hping3对目标发动ICMP洪水
TCP ACK Flood # 提供与SYN flood相同的选项,但设置ACK(确认)TCP标志?
TCP SYN Flood # 使用hping3发送大量TCP SYN数据包
TCP XMAS Flood # 但发送所有TCP标记的(CWR,ECN,URG,ACK,PSH,RST,SYN,FIN)?
TCP RST Flood # 提供与SYN flood相同的选项,但设置RST(重置)TCP标志
SSL DOS # 使用OpenSSL尝试DOS目标 host : port?
UDP Flood # 非常类似于TCP SYN Flood,而是将UDP数据包发送到指定的 host : port
IPsec DOS # 使用ike-scan尝试使用主模式和来自随机源IP的主动模式第1阶段数据包来泛洪指定的IP?
Slowloris # 使用netcat将HTTP Headers慢慢发送到目标主机:port,目的是使资源匮乏
DNS NXDOMAIN Flood # 此攻击使用dig,通过向不存在的域发送大量DNS查询对您的DNS进行压力测试?
?Distraction Scan # 这不是DOS攻击,只是使用hping3从您选择的欺骗IP启动多个TCP SYN扫描
Go back # 返回上一级菜单?
使用SYN洪水攻击一台web主机:
请不要发起一些恶意的行为
本文仅供教学,实验,测试,研究,任何使用本文内容进行操作产生的一切后果与责任与本文无关