Die Anwendung wird derzeit mit einem System von Plug-Ins komplett neu gestaltet und speichert Scanergebnisse
Die Dokumentation ist nicht aktuell
Die Nutzung dieser Filiale erfolgt auf eigene Gefahr
Weitere Informationen hier
Dieses Skript kann IPs scannen oder sie von Shodan abrufen und sie dann auf Schwachstellen scannen und sie zur Durchführung großer DDoS-Angriffe verwenden. Dieses Skript verwendet die Verstärkungstechnologien von:
- POC im Speicher gespeichert
- ntp POC
- DNS-POC
Ich bin NICHT verantwortlich für Schäden oder Straftaten, die durch die Verwendung dieses Tools entstehen.
Sie müssen dieses Skript mit Root-Rechten ausführen und dieses Tool auf einem Computer mit öffentlicher IP für Angriffe (Spoffing) ausführen.
git clone https://github.com/msterhuj/TouDoum-DDoS-Exploit
cd TouDoum-DDoS-Exploit
pip3 install -r requirements.txt
Der Nachteil, dass der Scanner nur mit einem Kern arbeitet, für einen schnelleren Scan nutzen Sie Option 2
python3 TouDoum.py
▄▄▄█████▓ ▒█████ █ ██ ▓█████▄ ▒█████ █ ██ ███▄ ▄███▓ ▐██▌
▓ ██▒ ▓▒▒██▒ ██▒ ██ ▓██▒ ▒██▀ ██▌▒██▒ ██▒ ██ ▓██▒▓██▒▀█▀ ██▒ ▐██▌
▒ ▓██░ ▒░▒██░ ██▒▓██ ▒██░ ░██ █▌▒██░ ██▒▓██ ▒██░▓██ ▓██░ ▐██▌
░ ▓██▓ ░ ▒██ ██░▓▓█ ░██░ ░▓█▄ ▌▒██ ██░▓▓█ ░██░▒██ ▒██ ▓██▒
▒██▒ ░ ░ ████▓▒░▒▒█████▓ ░▒████▓ ░ ████▓▒░▒▒█████▓ ▒██▒ ░██▒ ▒▄▄
▒ ░░ ░ ▒░▒░▒░ ░▒▓▒ ▒ ▒ ▒▒▓ ▒ ░ ▒░▒░▒░ ░▒▓▒ ▒ ▒ ░ ▒░ ░ ░ ░▀▀▒
░ ░ ▒ ▒░ ░░▒░ ░ ░ ░ ▒ ▒ ░ ▒ ▒░ ░░▒░ ░ ░ ░ ░ ░ ░ ░
░ ░ ░ ░ ▒ ░░░ ░ ░ ░ ░ ░ ░ ░ ░ ▒ ░░░ ░ ░ ░ ░ ░
░ ░ ░ ░ ░ ░ ░ ░ ░
░
---===[Author: @MsterHuj]===---
--==[Ver : X.X]==--
Usage: TouDoum.py [OPTIONS] COMMAND [ARGS]...
Options:
--help Show this message and exit.
Commands:
attack Attack server with spoofed udp packed
scanner Scanner for detect udp port on memcached, dns and ntp
Für einen effizienteren Scan können Sie den Compose-Docker im Stammverzeichnis dieses Repos verwenden. Bearbeiten Sie Var-Umgebungen in docker-compose.yml, erstellen Sie Compose und führen Sie es aus
docker-compose build
docker-compose up # add -d for run this compose in background
Sie können den Client für mehr Effizienz skalieren
docker-compose --scale client=X # X is number of client for scan you want to run
Für die Anzeige aller Daten dieses Scans steht eine Web-Benutzeroberfläche unter http://:8081 zur Verfügung