ICode9

精准搜索请尝试: 精确搜索
  • 网络数据分析溯源(3389登录的IP地址)2019-08-20 21:03:11

    靶场地址: https://www.mozhe.cn/bug/detail/N2drOWk2LysyQ3hPMjRPeWpXYmhzZz09bW96aGUmozhe 根据题意 进入环境,下载文件,用wireshark打开,过滤tcp.dstport==3389 验证IP得到key

  • 查看windows下指定的端口是否开放2019-07-28 19:03:35

    有时候会出现ip  ping的通   但是就是连接不上的情况。这时候我们需要检测一下这个端口是否被开放   netstat -ano -p tcp | find "3389" >nul 2>nul && echo 3389端口已开启 || echo 3389未开启   这个命令是  如果3389 这个端口已开启  就输出  3389端口已开启   否

  • windows端口转发工具(LCX)2019-07-22 22:00:09

    端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端口。这里我就用工具是Lcx,Lcx

  • WSL记录2019-06-06 22:39:10

    cmder(mini版)作为wsl的终端,很好用,可以split屏。但是:千万不要在settings里面设置start up(启动) 里面设置 命令行“bash -cur_console:p1”!目前的cmder最新版已经够完美了,直接在settings/general setting里面的下拉列表里选择“{WSL::bash}”就行了! 网上的教程使用xrdp的都是在0.0.0

  • 3389连接痕迹清除2019-06-02 16:46:41

    @echo offset /p fk= 确定要清空3389连接痕迹吗?(y/n)if /i "%fk%"=="y" goto yif /i "%fk%"=="n" goto ncall %0:yreg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client" /fdel /a /f /q %HOMEPATH%\Docum

  • [POC]微软3389远程漏洞CVE-2019-0708批量检测工具2019-06-02 11:55:21

    0x001 Win下检测 https://github.com/robertdavidgraham/rdpscanC:\Users\K8team\Desktop\rdpscan-master\vs10\Release 的目录2019/06/02 02:11 <DIR> .2019/06/02 02:11 <DIR> ..2019/06/02 01:55 2,582,016 libcrypto-1_1

  • web渗透(转)2019-03-18 12:44:23

        某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。 首先对某学校网段开始进行测试。 1   python httpscan.py **.**.**.0/24   测试时发现有个比较特殊的标题。一般有这个,证明存在目录遍历。 目录遍历这个漏洞,说大也不大,说小也不小,但是,一般来

  • MSTSC 3389 端口修改2019-02-26 13:04:10

    1. 启动注册表编辑器。2. 找到并单击以下注册表子项:3. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber4. 在编辑菜单上,单击修改,然后单击十进制。5. 键入新的端口号,然后单击确定。6. 退出注册表编辑器。7. 重新启动计算机。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有