Metasploit把command shell转为meterpreter shell

Metasploit把command shell转为meterpreter shell

获取command shell

使用metasploit工具,使用漏洞利用模块exploit/multi/samba/usermap_script拿到metasploitbale虚拟机的shell。(详细请点击)

在这里插入图片描述
这里的shell是普通的command shell

shell转换

ctrl+Z,选择y,则将当前shell放到后台。

在这里插入图片描述

输入sessions -l(小写的L)查看当前活跃的sessions

在这里插入图片描述

是刚才挂起的metasploitable的shell,当前的session id是2,执行下图命令
use post/multi/manage/shell_to_meterpreter
在这里插入图片描述

在这里插入图片描述

再次输入sessions -l 查看后台的sessions

在这里插入图片描述

多了一个Id为3的meterpreter shell,输入session -i 3,调用Id为3的shell,至此转换成功。

在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部