您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. FTP服务器程序

  2. 1、介绍: 1) 常见网络端口 2、内容: 1) 常见网络端口   端口:21   服务:ftp   说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。 Trojan木马经常感染的端口。   端口:23   服务:Telnet 说明:远程登录(TCP/IP的网络登陆和仿真程序),入侵者可通过登陆控制系统的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木
  3. 所属分类:网管软件

    • 发布日期:2012-04-15
    • 文件大小:32768
    • 提供者:lhx_3079
  1. EternalBlue漏洞分析

  2. CIFS是为客户系统在网络上向服务器请求文件和打印服务的开放跨平台的运行机制。它是建立在广泛应用于个人电脑和工作站等操作系统的标准服务器消息块(SMB)协议。 实际上,SMB是一个通过网络在共享文件,设备,命名管道和邮槽之间操作数据的协议。CIFS是SMB的一个公共版本。
  3. 所属分类:网络安全

    • 发布日期:2017-09-05
    • 文件大小:757760
    • 提供者:kailuojiayi
  1. 永恒之蓝扫描工具ui版

  2. 图形化的永恒之蓝 扫描工具,发现wannacry smb漏洞就, 安全工具
  3. 所属分类:网络安全

    • 发布日期:2017-11-15
    • 文件大小:1048576
    • 提供者:lvhongzhi
  1. Windows SMB高危漏洞

  2. 针对CVE-2017-11780的Windows SMB(SMBv1)远程代码执行漏洞,CVE-2017-11771的Windows Search远程代码执行漏洞 。
  3. 所属分类:Java

    • 发布日期:2018-01-03
    • 文件大小:856064
    • 提供者:andywongg
  1. CVE-2017-11780 windows高危漏洞

  2. 针对CVE-2017-11780的Windows SMB(SMBv1)远程代码执行漏洞, 针对CVE-2017-11771的Windows Search远程代码执行漏洞
  3. 所属分类:Windows Server

    • 发布日期:2018-01-03
    • 文件大小:874496
    • 提供者:apple_727
  1. 流光(Fluxay)5用户手册

  2. 1 前言.......................................................................................................................................17 1.1 版本参照...................................................................................................
  3. 所属分类:网络基础

    • 发布日期:2009-02-25
    • 文件大小:1014784
    • 提供者:a1349959444
  1. 360永恒之蓝ms17010补丁官方免费版

  2. 360永恒之蓝ms17010补丁是针对全球永恒之蓝勒索病毒的最新补丁,由360官方最新权威发布,安装ms17010补丁可以帮助大家进行系统的紧急修复,以避免遭受永恒之蓝勒索病毒的危害,务必尽快下载安装,有需要的朋友们欢迎前来下载使用。 ms17010漏洞补丁简介 近期,国外黑客利用俄罗斯影子经纪人曝光的美国国家安全局(NSA)若干利用smb协议(445端口) 漏洞而制作的勒索软件,
  3. 所属分类:其它

    • 发布日期:2019-07-25
    • 文件大小:131072000
    • 提供者:weixin_39841882
  1. 445端口服务禁用恢复工具(打补丁后使用)勒索蠕虫漏洞修复版

  2. 445端口服务禁用恢复工具(打补丁后使用)是一款关于445端口被禁用后的开启方法工具注册,对于目前不支持自动打补丁的操作系统,可以按照工具提示关闭风险服务(关闭445端口,禁用smb协议,会导致打印业务、文件共享业务受到影响) ;等手动安装完补丁后,通过服务恢复工具恢复被关闭的服务。 使用说明 1. 使用nsascan工具禁用445的,恢复方法是: SMB协议: HKEY_LOCAL_MA
  3. 所属分类:其它

    • 发布日期:2019-08-02
    • 文件大小:150528
    • 提供者:weixin_39840387
  1. 漏洞端口关闭135,137,139,445,3389.rar

  2. 关闭漏洞端口,关闭SMB共享,远程桌面等,针对勒索病毒等蠕虫攻击
  3. 所属分类:系统安全

    • 发布日期:2019-08-13
    • 文件大小:133120
    • 提供者:yinxin_cn
  1. Kali Linux渗透测试(安全牛).txt

  2. ├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器
  3. 所属分类:网络安全

    • 发布日期:2020-04-17
    • 文件大小:9216
    • 提供者:lefeudelavie01
  1. CVE-2020-0796-POC.py

  2. 微软SMBv3远程代码执行漏洞(SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码)可被攻击者利用,实现无须权限即可执行远程代码,受攻击的目标系统只需开机在线即可能被入侵。该漏洞后果十分接近永恒之蓝系列,存在被WannaCry等勒索蠕虫利用的可能,攻击者可以构造特定的网页、压缩包、共享目录、Offic文档等多种方式触发漏洞进行攻击,对存在该漏洞的Windows主机造成严重威胁。
  3. 所属分类:网络攻防

    • 发布日期:2020-03-19
    • 文件大小:5120
    • 提供者:ltt440888
  1. MS17-010复现步骤

  2. 1 多个 Windows SMB 远程执行代码漏洞 ▪ 缓解因素 ▪ 变通办法 ▪ 缓解因素 ▪ 变通办法 MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。 于4月14号发出安全公告《Microsoft 安全公告 MS17-010 - 严重》 以下软件版本都受到影响。未列出的
  3. 所属分类:系统安全

    • 发布日期:2020-01-13
    • 文件大小:373
    • 提供者:qq_42079064
  1. 靶机漏洞报告.pdf

  2. 该文档 主要是针对靶机做的渗透测试报告,用的扫描工具是OpenVas2 RESULT'S PER HOST 1 Rcsult Overview Host High Medium Low Log False Positive 192.168.10.14919 32 0 0 Total: 1 19 2 0 0 Vendor security updates are not trusted Overrides are oIl. When a result has an override, lhis r
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:251904
    • 提供者:m0_37268841
  1. 远程POC-SMBGhost_RCE_PoC.zip

  2. CVE-2020-0796漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
  3. 所属分类:网络攻防

    • 发布日期:2020-06-09
    • 文件大小:18432
    • 提供者:nini_boom
  1. CVE-2020-0796 漏洞复现0616.doc

  2. 2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。
  3. 所属分类:系统安全

    • 发布日期:2020-06-16
    • 文件大小:1048576
    • 提供者:qq_34236803
  1. CVE-2020-0796漏洞复现.docx

  2. Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows10和Windows Server 2016引入了SMB 3.1.1。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可
  3. 所属分类:网络安全

    • 发布日期:2020-06-24
    • 文件大小:803840
    • 提供者:qq_34811065
  1. 渗透测试常用Python工具全集

  2. 如果你从事漏洞研究、逆向工程或者渗透测试,应该绝对试试Python!   如果你从事漏洞研究、逆向工程或者渗透测试,应该绝对试试Python!   网络   Scapy,Scapy3k:发送、嗅探、解析和伪造网络数据包,可交互使用或作为一个库使用。   pypcap,Pcapy和pylibpcap:一些不同的libpcap的Python绑定   libdnet:底层的网络程序,包括查询网络接口,发送以太网帧   dpkt:快速而简单的包构造和解析器,有基本的TCP/IP协议的定义   Impac
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:63488
    • 提供者:weixin_38731123
  1. ntlm-scanner:一个基于Impacket的简单python工具,可以对服务器进行各种已知的NTLM漏洞测试-源码

  2. 新的!针对CVE-2020-1472的漏洞利用扫描(ZeroLogon) 扫描网络中的DC以检测对CVE-2020-1472的实际利用 例子: python scan.py -vuln CVE-2020-1472 -target-file targets.txt python scan.py -vuln CVE-2020-1472 -target 该工具的工作原理是每分钟尝试为DC设置一个空密码。由于漏洞利用必须将密码设置为空,除非快速恢复密码,否则它将在漏洞利用期间运行时检测漏洞尝试。
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:8192
    • 提供者:weixin_42166261
  1. rpc2socks:漏洞利用后工具可通过Windows主机使用命名管道通过SMB上的可扩展自定义RPC协议通过Windows主机启用SOCKS隧道-源码

  2. rpc2socks rpc2socks是一个客户端-服务器解决方案,允许从Unix或Windows主机在Windows目标上删除并远程运行自定义RPC + SOCKS-SMB的自定义服务器应用程序。 客户端/服务器对可以用作常规的SOCKS5隧道(请参见下面的专用部分)。 客户端和服务器使用自定义可扩展协议,通过的专用命名管道进行专有通信。 协议以及客户端和服务器端都可以欢迎其他所谓的RPC命令。 rpc2socks客户端是一个Python3包和交互式脚本,使用与通过SMB协议(命名管道)在
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1048576
    • 提供者:weixin_42134051
« 12 »