Hoja de trucos de Metasploit
Todas las tablas proporcionadas en el PDF y JPG de la hoja de trucos también se presentan en tablas a continuación que son fáciles de copiar y pegar.
La hoja de referencia de metasploit cubre:
- Componentes del marco
- Comandos de Meterpreter
- Comandos de manejo de procesos
- Comandos de red
- Comandos de interfaz/salida
- Comandos de gestión de contraseñas
- Opciones de comando de msfvenom
Ver o descargar la imagen JPG de la hoja de referencia
Haga clic derecho en la imagen a continuación para guardar el archivo JPG (2480 ancho x 2030 alto en píxeles), o haga clic aquí para abrirlo en una nueva pestaña del navegador . Una vez que la imagen se abre en una nueva ventana, es posible que tengas que hacer clic en la imagen para acercarla y ver el JPG en tamaño completo.
Ver o descargar el archivo PDF de la hoja de referencia
Puedes descargar el Hoja de referencia de Metasploit PDF . Cuando se abra en una nueva pestaña del navegador, simplemente haga clic derecho en el PDF y navegue hasta la selección descargar/guardar, generalmente ubicada en la esquina superior derecha de la pantalla.
¿Qué se incluye en la hoja de trucos?
Se han incluido las siguientes categorías y elementos en la hoja de referencia:
Componentes del marco
Medidor de metasploit | Ejecutar como carga útil de inyección de DLL en una PC de destino proporcionando control sobre el sistema de destino | |||||||||||
Metasploit msfvenom | Ayude a crear cargas útiles independientes como ejecutables, script Ruby o código shell |
Comandos de Meterpreter
Comandos básicos y de manejo de archivos. | |
información del sistema | Mostrar información del sistema |
PD | Listar y mostrar procesos en ejecución |
matar (PID) | Terminar un proceso en ejecución |
testificó | Mostrar ID de usuario |
subir o descargar | Cargar/descargar un archivo |
pwd o lpwd | Imprimir directorio de trabajo (local/remoto) |
CD o LCD | Cambiar directorio (local o remoto) |
gato | Mostrar contenido del archivo |
lista bg | Mostrar scripts en ejecución en segundo plano |
bgrun | Hacer que un script se ejecute en segundo plano |
Bgkill | Terminar un proceso en segundo plano |
fondo | Mover la sesión activa al fondo |
editar | Editar un archivo en el editor vi |
caparazón | Acceda al shell en la máquina de destino |
emigrar | Cambiar a otro proceso |
tiempo de inactividad | Mostrar el tiempo de inactividad del usuario |
captura de pantalla | Tomar una captura de pantalla |
claro | Borrar los registros del sistema |
? o ayuda | Zapatos todos los comandos. |
salir/salir: | Salir de la sesión de Meterpreter |
apagar / reiniciar | Reiniciar el sistema |
usar | Carga de extensión |
canal | Mostrar canales activos |
Comandos de manejo de procesos
Dominio | Descripción |
getpid: | Mostrar el ID del proceso |
testificó: | Mostrar la identificación del usuario |
PD: | Mostrar procesos en ejecución |
matar: | Detener y finalizar un proceso |
obtenerprivados | Muestra múltiples privilegios como sea posible |
registro | Acceder al registro de la máquina de destino |
Caparazón | Acceder al shell de la máquina de destino |
ejecutar: | Ejecutar un especificado |
emigrar: | Mover a un ID de proceso de destino determinado |
Comandos de red
ipconfig: | Mostrar configuración de interfaz de red | |||||||||||
puerto: | Paquetes reenviados | |||||||||||
ruta: | Ver/editar tabla de enrutamiento de red |
Comandos de interfaz/salida
escritorios enumerados | Mostrar todos los escritorios disponibles | |||||||||||
obtener escritorio | Mostrar el escritorio actual | |||||||||||
inicio_escaneo de claves | Iniciar keylogger en la máquina de destino | |||||||||||
teclascan_stop | Detener el keylogger en la máquina de destino | |||||||||||
set_desktop | Configurar escritorio | |||||||||||
volcado de claves | Volcar contenido del keylogger |
Comandos de gestión de contraseñas
volcado de hash | Acceder al contenido del archivo de contraseña: archivo hash |
Opciones de comando de msfvenom
Cambiar | Sintaxis | Descripción |
-pag | -p (opción de carga útil) | Mostrar opciones estándar de carga útil |
-l | -l(tipo de lista) | Listar el tipo de módulo, es decir, cargas útiles, codificadores |
-F | -f (formato) | Formato de salida |
-y | -e(codificador) | Definir qué codificador usar |
-a | -a (Arquitectura o plataforma | Definir qué plataforma utilizar |
-s | -s (espacio) | Definir la capacidad máxima de carga útil |
-b | -b (caracteres) | Definir conjunto de caracteres que no se utilizarán |
-i | -i (Número de veces) | Definir el número de veces que se utilizará el codificador. |
-X | -x (nombre de archivo) | Definir un archivo personalizado para usar como plantilla |
-O | -o (salida) | Guardar una carga útil |
-h | -h | Ayuda |
Preguntas frecuentes sobre Metasploits
¿Cuál es el comando para listar cargas útiles en Metasploit?
Puede enumerar cargas útiles con el comando loadpath. Hay tres tipos de módulos de carga útil en Metasploit Framework:Individual,Etapas, yEtapas.
¿Qué es Lhost y Lport en Metasploit?
LHOST es la dirección IP de la computadora atacante y LPORT es el puerto para escuchar una conexión desde la computadora de destino. La 'L' en ambos nombres de atributos significa 'local'.
¿Metasploit tiene GUI?
Puede iniciar la GUI de Metasploit Framework con el comando msfgui. Este entorno le permite realizar todas las tareas que están disponibles en la línea de comando y es más fácil de usar.