lệnh này có đúng với mọi lỗ hổng khai thác đc ko ạ
À trong video này mình dùng shell_reverse_tcp thôi, không cần dùng đến meterpreter. Shell_reverse_tcp dùng để bật một cmd lên từ máy nạn nhân, và mình làm được mọi lệnh duyệt thư mục, gọi các chương trình khác, gọi powershell,... Còn metepreter thì cũng là một loại payload như shell_reverse_tcp, nhưng nó nâng cao hơn shell_reverse_tcp, làm được các công việc như download file, ghi file một cách dễ dàng.
Để sử dụng meterpreter cho video trên, bạn thay lệnh
set payload generic/shell_reverse_tcp
bằng lệnh
set payload windows/meterpreter/reverse_tcp
Link các lệnh trong meterpreter:
https://www.sans.org/security-resources/sec560/misc_tools_sheet_v1.pdf