2018年4月2日
摘要: 20155220 Exp2 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用 指令查看本机IP 然后使用ncat.exe程序, 监听本机的5220端口 在kali端,使用nc指令的 e选项, 反向连接Windows主机的5220端口: 随后在wind 阅读全文
posted @ 2018-04-02 19:25 20155220吴思其 阅读(186) 评论(0) 推荐(0) 编辑