هذا هو الغلاف العكسي asp vbscript المستخدم لتجاوز الاتصالات المغلقة الصادرة.
قم بتحميل الغلاف العكسي على خادم الويب الخاص بك كـ example.asp
ثم قم بالوصول إليه من المتصفح. لا تنس استبدال YOUR_BIND_IP
بـ bindshell IP الخاص بك والمنفذ الموجود أسفل 1313
بمنفذ bind shell الخاص بك.
يمكنك العثور على الإصدار المبهم من الغلاف العكسي، ولا يزال قابلاً للقراءة وقد يتم اكتشافه بواسطة بعض برامج مكافحة الفيروسات ولكن على الأقل لن يتم اكتشافه بواسطة بعض إصدارات Windows Defender الأقدم. تم اختباره على Windows Defender في Windows Server 2008 R2 وWindows Server 2012 أيضًا على Kaspersky.
هذا المشروع للأغراض التعليمية فقط. يرجى التأكد من حصولك على التفويض والأذونات اللازمة قبل استخدام هذا البرنامج النصي. قد تخضع أنشطة تخمين كلمة المرور أو اختراقها لقيود قانونية ويجب إجراؤها فقط بالترخيص المناسب أو لأغراض مشروعة، مثل اختبار الأمان أو البحث.
استخدم هذا البرنامج النصي بطريقة مسؤولة ووفقًا للقوانين واللوائح المعمول بها في نطاق سلطتك القضائية.
هذا المشروع مرخص بموجب ترخيص MIT. يرجى الاطلاع على ملف LICENSE
لمزيد من التفاصيل.