Metasploit把command shell转为meterpreter shell

原文链接:点击这里

获取command shell

      这里我们使用metasploit工具,利用ms17-010拿到win7虚拟机的shell(具体方法见这里)

虚拟机win7
可以看到,这里的shell是普通的command shell

shell转换

      Ctrl+z,然后选择y,将当前shell放到后台。
挂起shell

输入sessions -l(小写的L)查看当前活跃的sessions。
后台shell
是刚刚挂起的win7的shell没错,当前的session Id是2,在命令行执行下图中的命令
命令
再次输入sessions -l查看后台的sessions
后台shell2

多了一个Id为3的meterpreter shell,输入session -i 3,调用Id为3的shell,至此转换成功。
sysinfo
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。