远程控制

提示:本实验仅作为学习参考,不可用作其他用途!

任务一、使用netcat建立监听并连接

  1. 在ubuntu开启本地监听,在kali中连接,截图

远程控制_第1张图片

  1. 在kali中开启监听,在ubuntu中反弹连接,截图

远程控制_第2张图片

任务二、使用meterpreter远程控制Win2K3

  1. 在kali中使用ms08-067漏洞攻击Win2K3,截图

远程控制_第3张图片

远程控制_第4张图片

远程控制_第5张图片

远程控制_第6张图片

远程控制_第7张图片

远程控制_第8张图片

  1. 使用meterpreter操作win2k3的文件系统,截图

远程控制_第9张图片

远程控制_第10张图片

远程控制_第11张图片

远程控制_第12张图片

  1. 使用meterpreter获取win2k3的键盘记录,截图

远程控制_第13张图片

远程控制_第14张图片

  1. 使用meterpreter获取win2k3密码hash,截图

  1. 使用meterpreter打开win2k3远程桌面服务,并在本机使用远程桌面连接,截图

远程控制_第15张图片

远程控制_第16张图片

远程控制_第17张图片

远程控制_第18张图片

任务三、使用msfvenom生成payload并在目标机运行

  1. 生成简单型payload在win2k3运行,在kali监听,截图

使用之前的操作步骤,将shell.exe传递到win2k3中

远程控制_第19张图片

重新开启一个msfconsole

远程控制_第20张图片

运行shell.exe

远程控制_第21张图片

远程控制_第22张图片

  1. 生成注入型payload在win2k3运行,在kali监听,截图

利用之前步骤,将notepad.exe传入kali

远程控制_第23张图片

开启一个msfconsole程序,用于连接脚本

远程控制_第24张图片

把生成的脚本传到win2k3中

远程控制_第25张图片

双击执行

远程控制_第26张图片

远程控制_第27张图片

  1. 生成php脚本payload在dvwa运行,在kali监听,截图

启动一个msfconsole,用于连接执行脚本

远程控制_第28张图片

将shelltcp.php传入dvwa中

放到/var/www/html目录下

远程控制_第29张图片

  1. 生成Android平台payload并运行,在kali控制手机,打开摄像头并拍摄照片,截图

首先将kali改为桥接模式

远程控制_第30张图片

远程控制_第31张图片

远程控制_第32张图片

远程控制_第33张图片

远程控制_第34张图片

远程控制_第35张图片

远程控制_第36张图片

设备问题,摄像头始终无法正常显示

远程控制_第37张图片

你可能感兴趣的:(远程控制)