当前位置:首页 > 缓冲区溢出攻击与防范实验报告
图16 shell拿到的windows 2000的ipconfig/all 从靶机拿到的ipconfig/all,如图17:
图17 靶机拿到的ipconfig/all 实例7 在目标靶机上新建了一个账号zmy和密码479(这里用的是我的姓名‘郑明毅’学号‘479’),并将其加入到管理员组。为后续的远程控制提供方便,如图18、19、20所示:(简单解释一下啊win10截图中所有问号问题:那是因为汉字编码问题:可能是UTF-8的缘故吧!!!) 图18 查看账号
图19 新建账号 图20 账号加入管理员组 实例8 查看3389端口是否打开(这里已经打开了)如图21,然后用mstsc远程桌面连接192.168.56.102(因为windows2000专业版没有3389远程端口,所以我这里又安装了一个windows2000服务器版的系统,ip地址为192.168.56.102 用户名zmy 密码479)
共分享92篇相关文档