亚洲免费乱码视频,日韩 欧美 国产 动漫 一区,97在线观看免费视频播国产,中文字幕亚洲图片

      1. <legend id="ppnor"></legend>

      2. 
        
        <sup id="ppnor"><input id="ppnor"></input></sup>
        <s id="ppnor"></s>

        使用反向連接突破Tcp/Ip限制的過程

        字號:

        大家在搞unicode的時候有沒有發(fā)現(xiàn)有時會tftp失敗,說是對方主機(jī)強(qiáng)制關(guān)閉了一個遠(yuǎn)程連接,這種情況一般是對方管理員作了tcp/ip限制或者安了防火墻的緣故,我昨天經(jīng)過試驗(yàn),找到了一種突破這種限制的方法
            工具:snake的idq溢出(要00016版的) nc.exe(必備)
            過程:
            1、如果你有自己的ip,就在cmd窗口里切換到nc的目錄,輸入
            nc -l -p 813
            這條命令的意思是打開813端口接收連接,端口可以自己改,不過下面的813也要改成你改的端口
            2、在idq溢出程序里選那個溢出成功后主動連接到
            ip填自己的,端口是813
            3、如果cmd窗口里出現(xiàn)了對方的目錄,那你就成功了
            把idq溢出程序里的綁定命令改成cmd.exe,再溢出一次就可以了
            4、這樣,你就輕松得到了對方主機(jī)的system權(quán)限。
            5、這樣的機(jī)子一般有一定的背景,安個arpsniffer,接著開始滲透攻擊,看看能不能控制內(nèi)網(wǎng)。(我昨天搞的那臺英國的內(nèi)網(wǎng)實(shí)在是不小,哈哈)。滲透攻擊下次再說吧
            因?yàn)閡nicode的主機(jī)最多也就是sp2,所以盡管溢出,溢出程序可以支持到sp2,不過不排除對方刪除isapi映射的可能性