Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Metasploit (I): Comandos

Difunde No Solo Hacking!

info: Muestra información de un módulo que previamente se ha seleccionado, o por el contrario del módulo si le pasamos una ruta.
Exploit: lanza el código malicioso sobre el objetivo. tiene variso parámetros:
-j, lanza el exploit en segundo plano
-z, no interactúa con la sesión tras la explotación
-e, se lanza el payload con la codificación mediando un encoder previamente.
check: Permite comprobar si el sistema es vulnerable o no antes de lanzar el script.
show exploits: muestra la lista de exploits que hay disponible con el SO, o servicio que afectan.
show payloads: lista los payloads
use [nombre exploit]: es para seleccionar un exploit específico.
show options: dentro del exploit, muestra los requisitos del exploit. Es igual que info pero se usa una vez se ha seleccionado el exploit con el comando use.

 


set: especificar valores dentro de un módulo.
unset: lo contrario a set.
setg: especificar valores de manera global a nivel de framework, en lugar de a nivel de módulo.
La diferencia entre set y setg, sería la misma que en programación usar variables locales y variables globales.
setg: lo contrario a setg.
connect: Permite conectar desde metasploit a otra máquina para su gestión/administración.
check: aporta la posibilidad de verificar si el sistema es vulnerable o no, antes de lanzar el script.
Comandod de base de datos.
db_driver: permite ver que BBDD están disponibles y cambiar entre ellas
db_driver postgresql (Desde la versión 2016.2 este comando queda deprecado y sólo se soporta postgresql)
db_connect: crea y conecta la base de datos. Prepara todas las tablas necesarias.
db_hosts: lista las máquinas que están en la base de datos así como información (SO, service pack, MAC…)

  • db_hosts -a: realiza una búsqueda de direcciones, db_hosts -a <dirección1><dirección2>…
  • db_hosts -c: filtra la información de las columnas que se requiera. db_hosts -c <columna1><columna2>..
  • db_hosts -u: muestra los equipos que estaban activos.
  • db_hosts -o: exportar la información a CSV. db_hosts -o <fichero>
  • db_hosts -R: añade la variable RHOSTS en la búsqueda obtenida.

db_services: Obtiene información  de los servicios de las máquinas analizadas, puertos abiertos, protocolos, etc.

  • db_services -n: Realiza una búsqueda por nombre de servicio. db_services -n netbios_ssn.
  • db_services -p: Realiza búsqueda de puertos. db_services -p 139,445,3389. El resultado son las máquinas que disponen ese puerto abierto
  • db_services -r: Muestra la información de protocolo TCP o UDP. db_services -r tcp
  • db_services -a: realiza una búsqueda de direcciones, db_services -a <dirección1><dirección2>…
  • db_services -c: filtra la información de las columnas que se requiera. db_services -c <columna1><columna2>..
  • db_services -u: muestra los equipos que estaban activos.
  • db_services -o: exportar la información a CSV. db_services -o <fichero>
  • db_services -R: añade la variable RHOSTS en la búsqueda obtenida.

db_nmap: hacer un nmap y salvarlo en la base de datos
db_nmap -sV IP: Fuerza a Nmap a saber la versión de los servicios que están corriendo
db_nmap -sP: descubrir hosts con ping
db_nmap -O: para saber el SO que corre.
db_destroy: Destruya la base de datos actual.
search: Permite realizar búsquedas, para hacer una búsqueda de un servicio concreto y su versión se hace así search servicio_version (la version es sin puntos)
back: Permite volver a la raíz de los módulos una vez que se ha seleccionado uno.
si queremos saber si hay un exploit para el servicio uFTP v2.3.4 se haría: search uFTP_234
CTRL+Z: manda las sesiones abiertas a segundo plano
Sessions: El comando sessions nos permite verificar las sesiones activas.
-i, pivotar entre sesiones activas. Sessions -1 [numero sesión]
-l, lista las sesiones disponibles
-s, ejecuta un script de Metasploit sobre todas las sesiones de Meterpreter disponibles.
sessions -s  [nombre script]
-K cierra todas las sesiones abiertas
-c Ejecuta un comando en todas la sesiones
sessions – “ping melin360.com”
-u permite pasar de consola Win32 a una meterpreter
sessions -u [ID sesión]
Administración de Workspaces en Metasploit

comprobar en qué workspace estamos trabajando: workspace
Crear un workspace: workspace – a
cambiar a un workspace: workspace [nombre]
importar resultados de nessus en un workspace: db-import [archivo nessus]
Ver hosts dentro de un workspace:hosts
service: Ver los servicios dentro de un workspace:

route:  permiteenrutar a sesiones, agregar subredes, gateways, máscaras de red. Es muy útil para hacer pivoting.


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!