社区
非技术区
帖子详情
from impacket.dcerpc.v5 import transport 有人用过没
海子0011
2017-05-02 11:46:08
from impacket.dcerpc.v5 import transport 有人用过没
...全文
412
回复
打赏
收藏
from impacket.dcerpc.v5 import transport 有人用过没
from impacket.dcerpc.v5 import transport 有人用过没
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
python脚本溢出Windows 2000 Professional的漏洞ms08_067
脚本如下: #!/usr/bin/env python ############################################################################# # MS08-067 Exploit by Debasis Mohanty (aka Tr0y/nopsled) # www.hackingspirits.com # www
Windows超高危漏洞“狂躁许可”实际利用全过程曝光!(附POC)
本文重点介绍CVE-2024-38077漏洞,将在配备最新安全措施的Windows Server 2025上演示此漏洞的利用。
域渗透04-漏洞(CVE-2020-1472)
域渗透04-漏洞(CVE-2020-1472)
CVE-2020-1472复现过程(不需要输入
DC
Name)
环境搭建 Windows server 2012R2 IP:192.168.146.183 漏洞利用 使用m
im
ikatz进行检测 使用m
im
ikatz进行密码置空 在大部分网上所给出的脚本中,发现
DC
Name需要手动输入,根据系统命令的调用,发现通过系统命令可得到局域网内主机的
DC
Name Windows: Linux: 检测脚本(仅检测,不具有破坏性)可调用系统命令得到局域网内
DC
Name: 在使用检测脚本时,要求
im
packet
库版本为0.9...
0XID定位多网卡主机 使用记录
1、0XID Resolver是在支持COM+的每台计算机上运行的服务,有两项重要职责: 它存储与远程对象连接所需的RPC字符串绑定,并将其提供给本地客户端 它将Ping消息发送到本地计算机具有客户端的远程对象,并接收在本地计算机上运行的对象的Ping消息。0XID解析器的此方面支持COM+垃圾回收机制。 2、使用条件: k8大佬总结的,附上截图 下图是老外的原文 我们可以在实际环境中,自己进行测试 3、附上原作者的代码,可以根据自己的需要进行二次开发,添加多线程部分、支持IP段等。..
非技术区
7,774
社区成员
63,115
社区内容
发帖
与我相关
我的任务
非技术区
.NET技术 非技术区
复制链接
扫一扫
分享
社区描述
.NET技术 非技术区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章