摘要: 看看执行结果 阅读全文
posted @ 2017-10-11 22:21 Sch01aR# 阅读(591) 评论(0) 推荐(0) 编辑
摘要: 点击“Tools”,选择“选项”,选择“选项”中的“目录” 目录的目录下有四个选项 需要对它们设置正确的路径 我是按照默认路径安装的 可执行文件: C:\Program Files\Microsoft Visual Studio\Common\MSDev98\Bin C:\Program Files 阅读全文
posted @ 2017-10-09 23:30 Sch01aR# 阅读(857) 评论(0) 推荐(0) 编辑
摘要: 新建一个文件 选择文件,在文件下选择C++ Source File,然后填好文件名和保存的位置,之后点击确定,开始写代码 写完代码后,进行编译,组建,然后执行 Ctrl+F7 进行编译 F7 进行组建 Ctrl+F5 执行程序 看一下执行结果 阅读全文
posted @ 2017-10-09 23:14 Sch01aR# 阅读(1087) 评论(0) 推荐(0) 编辑
摘要: 首先安装figlet和cowsay 用leafpad打开.bashrc文件 在文件最后加入一行代码 另开一个终端,查看效果 打开cowsay的文件夹 查看一下里面有哪些字符画 我选择dragon.cow,再添加一行代码到.bashrc文件的末尾 保存后查看效果 再在.bashrc文件的末尾加上两行代 阅读全文
posted @ 2017-10-05 18:24 Sch01aR# 阅读(6457) 评论(0) 推荐(0) 编辑
摘要: 项目地址:https://github.com/ihebski/angryFuzzer 下载完后打开文件 安装一下所需的Python模块 1 root@sch01ar:/sch01ar/angryFuzzer# pip install -r requirements.txt 安装完成后打开,首先查看 阅读全文
posted @ 2017-10-04 15:12 Sch01aR# 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile 在文件内容后面加上:expor 阅读全文
posted @ 2017-10-04 14:18 Sch01aR# 阅读(6252) 评论(0) 推荐(0) 编辑
摘要: 首先git clone一下,项目地址:https://github.com/anilbaranyelken/tulpar 下载完后打开文件 然后安装所需的Python模块 安装完成后先看一下帮助 命令:python tulpar.py -h 下方是action的种类,可以查whois,sql注入,x 阅读全文
posted @ 2017-10-03 23:27 Sch01aR# 阅读(424) 评论(0) 推荐(0) 编辑
摘要: 攻击者:192.168.220.143 受害者:192.168.220.137 默认网关:192.168.220.2 首先,开启IP转发 使用工具Arpspoof进行ARP毒化,把受害者的流量传送给网关 命令: arpspoof -i 网卡 -t 目标IP 网关 另打开一个终端,再次使用Arpspo 阅读全文
posted @ 2017-10-03 17:40 Sch01aR# 阅读(1088) 评论(0) 推荐(0) 编辑
摘要: Cupp可根据已知信息生成相应的字典,用来爆破很有帮助 首先先安装一下cupp 命令:apt-get install cupp 参数说明: -v查看cupp版本号 -h 查看参数列表 -l 从github仓库下载字典 -i 使用交互式的提问创建用户密码字典,cupp的主要功能,本文主要演示此参数 - 阅读全文
posted @ 2017-09-23 19:33 Sch01aR# 阅读(766) 评论(0) 推荐(0) 编辑
摘要: 工具地址:https://github.com/r00t-3xp10it/venom 打开到venom目录,输入./venom.sh 打开程序 按回车键继续 这里有很多的模块,要用哪个模块就输入它的编号,这里测试第11个,输入11回车后,会有一个填IP的弹窗,根据自己的填写 之后会弹出一个填写端口的 阅读全文
posted @ 2017-09-21 20:52 Sch01aR# 阅读(1123) 评论(0) 推荐(0) 编辑