📅  最后修改于: 2020-12-23 10:00:25             🧑  作者: Mango
我们创建的后门使用反向负载。要处理反向有效负载,我们需要在Kali机器中打开一个端口,以便目标机器可以连接到它。创建后门时,我们将端口设置为8080 ,因此我们需要在我们的Kali机器上打开8080端口。在此示例中,我们选择的有效负载的名称为meterpreter / rev_https 。
现在,我们将拆分屏幕,并使用Metasploit框架侦听传入的连接。我们将使用msfconsole命令运行Metasploit,它会生成类似于以下屏幕截图的输出:
要侦听传入的连接,我们需要在Metasploit中使用一个模块exploit / multi / handler 。使用以下命令启动该模块:
启动此命令后,导航至exploit / multi / handler模块。我们要在此模块中指定的最重要的内容是有效负载,这是通过set命令执行的。现在,使用以下命令将有效负载设置为windows / meterpreter / reverse_https :
现在,我们将使用show options命令查看有效负载已更改为windows / meterpreter / reverse_https ,如以下屏幕截图所示:
我们将使用以下命令将LHOST设置为我们的Kali机器的IP地址:
在继续之前,我们将确保正确设置有效负载,主机和端口,使其值与最初使用后门生成的值相同,如下所示:
我们需要做的是执行exploit命令。现在,Metasploit正在等待端口8080和我们的IP地址10.0.2.15上的连接,如以下屏幕截图所示。建立连接后,我们将能够控制目标计算机: