msfconsole
use 其中一个
exploit前台执行注入
后台执行shell 加-j
通过sessions查看后台执行的shell,可以看到这个会话的id号为2
进入会话,sessions -i <id号>
增加路由
route add <目标IP> <目标子网掩码> <session ID号>
load加载插件
加载扫描器
取消加载
添加资源 resource
配置的过程太繁琐,使用这个命令可以简化过程,方便以后的调用
建立一个资源文件
把配置的步骤写到资源文件里
下次想要进行同样的攻击的话,只需要一条命令就能拿到session
查看拿到的session
或者在调用msfconsole之前就加载资源文件
就直接拿到了session