对目标主机攻击获取的不一定是一个meterpreter shell(交互式shell),可能只是一个 common shell
在shell中,先输入Ctrl+z,然后输入y (把shell隐藏到后台,sell 为 session 1)
隐藏 shell 后,此时处于 msf 界面中,可以输入 sessions -l 查看session会话情况
结果显示:session 1 是 cmd/unix(common shell)
想要将 common shell 提升为 meterpreter shell,有两个方法
方法一
使用模块 post/multi/manage/shell_to_meterpreter,设置 set session 1 ,运行完后会出现一个升级的会话 session 2(meterpreter shell)
方法二
直接在 msf 界面输入 sessions -u ID(session ID号)
使用哪个 session会话,便输入 sessions -i ID(session ID号)