Phía dưới bánh xe là 1 cái khay nâng giấy lên liên tục như dạng băng đạn súng máy cho nên giấy bay cả chục phút mới hết.
Chuẩn đoạn dùng nmap quét port (luôn là cái đầu tiên phải làm sau khi có thể tiếp cận host) ra có port của SSH đang mở (port 22) và đúng là có cái vulnerability CRC32 chuẩn cơm mẹ nấu luôn, còn cái sshnuke nhận argument là tên lỗ hổng và root password (vcl ) thì là ảo, nhưng có 2 cái trước thôi là chuẩn hơn đứt 99% các hacker hô ly hút rồi
Tên này học netsec à đoạn sau đúng vcl thật, còn đoạn nmap thì ai làm mạng cũng biết. Hiếm khi thấy hô li út làm 1 phim mà đưa code hay terminal thật sự vào lắm, gần đây có mỗi Mr.Robot Tức là đoạn code đó (thật ra chỉ là lệnh terminal) mở một chương trình gọi là nmap, nmap được dùng để scan những port đang mở của 1 victim trong 1 mạng máy tính. Ở trong hình là nó đang scan một máy tính trong mạng có IP là 10.2.2.2, sau khi scan thì lòi ra port ssh hay port 22 đang mở. Tiếp theo nó chạy sshnuke để expoit lỗ hổng CRC32 reset password ssh của máy thành 1 password mà nó muốn. Sau đó nó chiếm quyền sử dụng bằng cách kết nối ssh tới máy victim bằng tải khoản root và password mới đổi.