CS滲透2-簡單的監聽&payload

這次非常簡單,沒有mian殺,純粹是熟悉理解簡單的流程。又開了臺win7虛擬機做靶機。 cs客戶端打開監聽 左下角。add創造監聽 主機IP填寫服務端的ip,因爲shell是經過服務端,再轉到團隊裏每個人的客戶端。端口填空閒的。靶機是win7,payload用自帶的。所以用這個beacon http reverse 提示成功。現在攻擊生成backdoor惡意文件。 因爲是win7 64位所以這樣選
相關文章
相關標籤/搜索