vx7.pl - hacking / coding / vx | Poland |

 Tylne wejście do systemu — bind & reverse shell

Artykuł napisany  21 lipca 2018 godz. 06:17 przez  Dawid_vx7

Komentarze czytających


Niezalogowany napisał:

Jak to wygląda w praktyce ?

 ponad 2 miesiące temu
Niezalogowany napisał:

W artykule jest przykładowy kod w języku C#, który nasłuchuje na połączenia i pozwala wykonywać polecenia cmd.exe. W praktyce to aplikację udostępniającą linię poleceń (shell) trzeba jakoś uruchomić. Może to być zwykłe otworzenie pliku podwójnym kliknięciem myszy lub też np. uruchomienie jako ładunek (payload) w używanym programie typu exploit. Jeśli chodzi o programowanie aplikacji udostępniających zdalną linię poleceń to należy się zapoznać z gniazdami sieciowymi. Dla Windows będzie to biblioteka Winsock (Windows Sockets).

 ponad 2 miesiące temu


Napisz komentarz

 Cytat  Kod źródłowy
 Formularz wspiera formatowanie Markdown.
Twój podpis:


Wpisz kod z obrazka:







Wszystkie treści, kody źródłowe i programy umieszczone na portalu vx7.pl są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie materiały opublikowane na portalu vx7.pl służą jedynie celom edukacyjnym. Autorzy portalu vx7.pl i materiałów umieszczanych na nim nie biorą odpowiedzialności za niewłaściwe wykorzystanie udostępnionych zasobów. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania zasobów zawartych w witrynie. Osoby zarządzające portalem vx7.pl zastrzegają sobie prawo do usunięcia wpisów opublikowanych przez użytkowników bez podania przyczyny. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów portalu vx7.pl oświadczasz, że akceptujesz powyższe warunki.