在kali菜单项里的Post Exploitation(后渗透)里的OS Backdoors可以找到该工具
点击后其实是进入一个目录

然后利用python启动一个WEB服务器

在win测试机上启动power shell,同时打开一个浏览器,输入http://kali的IP:8000

msf框架里的evasion



这是一个隐藏目录
可以使用命令

将文件移动到可视位置
学习时可以扔到https://www.virscan.org等平台检测一下
weevely只能生成PHP的网页木马 在kali里执行
weevely generate 123456 /home/kali/test.php
其中123456是密码

到靶机dvwa上传

上传成功后,根据页面提示的路径访问一下木马网页
![]()
回到kali,执行

输入 help 查看可用的远程操作的命令
