Смотри, у тебя должно быть понимание этапов.
1 Этап. Используем эксплоит или иным образом доставляем и запускаем пейлоад на компьютере жертвы. Эксплоит использует уязвимости в каком-либо программном обеспечении и позволяет загрузить пейлоад.
2 Этап. Выполняется пейлоад и уже в зависимоити от его типа у тебя происходит реверсивное подключение к твоей атакующей машине или ещё какие-либо действия
...
3 Этап. Profit!
По факту у тебя просто сгенерирован пейлоад и запущен прослушиватель в метасплоите.
Если твой пейлоад какие-либо образом загрузить на атакуемую машину и там его запустить, то в метасплоите у тебя появится сессия. Без запуска пейлоада на атакуемой машине сессии у тебя, понятное дело, не появится.
В текущем варианте у тебя такой расклад.
Если ты найдешь на атакуемой машине уязвимое ПО или сервисы windows, то можно воспользоваться эксплоитом, который уже сам загрузит и выполнит пейлоад и у тебя появится сессия.
Может я сумбурно объясняю, можешь попробовать посмотреть видео, чтобы было базовое понимание что и за чем следует.