【kali】“永恒之蓝”复刻,史上最详细的渗透原理讲解(永久适用)/网络安全/渗透工具/linux
Areeway:
【*】 Started reverse TCP handler on ███.███.█.███:4444
【-】 ███.███.█.███:445 - Rex::ConnectionRefused: The connection was refused by the remote host (███.███.█.███:445).
emmm....
dgggg1:
视频up主你好,你只讲到工具如何使用,没有讲到具体漏洞原理,这个漏洞原理大概就是用命令行登录输入很长很长很长的用户名,超过预订值造成内存溢出从而跳过用户名判断直接返回一个shell连接,而且这个shell有很大的权限
【回复】原来如此,就这么简单的原理网上一大堆讲几个小时讲不清
学会这五步直接上天路:
192.168.16.2:445 - Exploit aborted due to failure: unknown: Cannot reliably check exploitability. Enable ForceExploit to override check result. 请问一下老师出现这个错误后一直循环执行是什么问题
AI课代表呀:
AI课代表的笔记:这个视频是关于永恒之蓝病毒的进攻原理和防范方法。病毒利用Windows中的漏洞进行攻击,需要通过445端口传输进入计算机。防范方法包括断开传输过程中的连接和打上补丁。视频展示了使用KALI工具对XP系统进行攻击,并介绍了如何阻止攻击。下期视频将介绍如何利用XP系统进行攻击防御。
- 0:01 💻永恒之蓝病毒进攻方式
- 2:28 🔒端口445的非法攻击
- 5:00 🔓VNC和XP系统漏洞攻击
本内容由大模型自动生成,关注并 @AI课代表呀 总结其它视频吧~(本条由 @推荐人热度君 召唤)
推荐人热度君:
@有趣的程序员 @AI视频小助理 @AI课代表呀