Имеем сессию meterpreter
Посмотреть вложение 12932
Убеждаемся что у нас винда
Посмотреть вложение 12933
Смотрим что у нас там по сети
Посмотреть вложение 12940
Пробрасываем маршруты ибо ты находишься во внешней сети, по отношению к ПК
Посмотреть вложение 12941
Посмотреть вложение 12935
Посмотреть вложение 12936
1 - это номер сессии meterpreter, у меня в данном случае 1
Сканим сеть на наличие какой-нибудь уязвимости
Я выбрал ms08_067, хотя ты можешь вполне взять и Eternalblue из пакета metasploit
Посмотреть вложение 12937
Ждём определённое кол-во времени
Нашли, и теперь эксплуатируем
Посмотреть вложение 12938
Посмотреть вложение 12939
Использовал bind_tcp ибо reverse_tcp тут не подойдёт
Если там в основном windows 7 смотри в сторону eternalblue, базовый алгоритм тот же
P.S. данный материал представлен в общеобразовательных и ознакомительных целях, использование в противозаконных целях запрещено УК РФ.