[转]http://book.51cto.com/art/200810/95037.htm
· 摘要:《黑客攻防实战案例解析》第3章网络攻击案例,本章则通过密码扫描、漏洞攻击、社会工程学攻击、以及SQL注入攻击等精选案例来介绍如何实施攻击并最终控制被攻击计算机。本小节讲述的是VNC密码验证绕过漏洞攻击案例。
3.2.4
[转]http://book.51cto.com/art/200810/95037.htm
· 摘要:《黑客攻防实战案例解析》第3章网络攻击案例,本章则通过密码扫描、漏洞攻击、社会工程学攻击、以及SQL注入攻击等精选案例来介绍如何实施攻击并最终控制被攻击计算机。本小节讲述的是VNC密码验证绕过漏洞攻击案例。
3.2.4