1.扫描存活主机
利用的漏洞有 auxiliary/scanner/discovery/arp_sweep
2.探测存活主机的端口
对某网段内的主机的指定端口进行扫描,并查看是否可以利用:
例如:对某一网段的smb445端口进行探测,利用的漏洞为 auxiliary/scanner/smb/smb_version
3.攻击利用:首先查看存活的主机的端口中是否存在弱口令(为主动的攻击做准备)
例如:对应smb445端口开放了,我们就可以试着去看看有没有弱口令
利用 auxiliary/scanner/smb/smb_login 漏洞设置爆破的字典进行弱口令爆破
1.)主动攻击获取meterpreter>
还是拿smb445端口举例,我们通过上面的smb_login漏洞得到了口令,于是我们可以紧接着使用 exploit/windows/smb/psexec漏洞 进行shell的获取
2.)被动攻击获取meterpreter>
1.利用payload
这里有两种方法:在msfconsole里面做和在msfvenom里面做
msfconsole:use payload/windows/shell_band_tcp 这个模块绑定监听本机的一个tcp端口
其generate会生成16进值的payload,默认以rube语言编写的,但是其中\x00 ,\ff和\xff这些字符会坏攻击负荷。</