摘要: 20155328 《网络攻防》实验二:后门原理与实践 实验问题回答 1.列举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站上下载软件时候的捆绑运行。 2.列举你知道的后门如何启动起来(win及linux)的方式? 恶意用户远程控制。 3.Meterpreter有哪些给你映像深刻的功能? 阅读全文