原文链接:点击这里 获取command shell 这里我们使用metasploit工具,利用ms17-010拿到win7虚拟机的shell(具体方法见这里) 虚拟机win7 可以看到,这里的shell是普通的command shell shell转换 Ctrl+z,然后选择y,将当前shell放到后台。 挂起shell 输入sessions -l(小写的L)查看当前活跃的sessions。 后台shell 是刚刚挂起的win7的shell没错,当前的session Id是2,在命令行执行下图中的命令 命令 再次输入sessions -l查看后台的sessions 后台shell2 多了一个Id为3的meterpreter shell,输入session -i 3,调用Id为3的shell,至此转换成功。 sysinfo