info: Muestra información de un módulo que previamente se ha seleccionado, o por el contrario del módulo si le pasamos una ruta.
Exploit: lanza el código malicioso sobre el objetivo. tiene variso parámetros:
-j, lanza el exploit en segundo plano
-z, no interactúa con la sesión tras la explotación
-e, se lanza el payload con la codificación mediando un encoder previamente.
check: Permite comprobar si el sistema es vulnerable o no antes de lanzar el script.
show exploits: muestra la lista de exploits que hay disponible con el SO, o servicio que afectan.
show payloads: lista los payloads
use [nombre exploit]: es para seleccionar un exploit específico.
show options: dentro del exploit, muestra los requisitos del exploit. Es igual que info pero se usa una vez se ha seleccionado el exploit con el comando use.

 


set: especificar valores dentro de un módulo.
unset: lo contrario a set.
setg: especificar valores de manera global a nivel de framework, en lugar de a nivel de módulo.
La diferencia entre set y setg, sería la misma que en programación usar variables locales y variables globales.
setg: lo contrario a setg.
connect: Permite conectar desde metasploit a otra máquina para su gestión/administración.
check: aporta la posibilidad de verificar si el sistema es vulnerable o no, antes de lanzar el script.
Comandod de base de datos.
db_driver: permite ver que BBDD están disponibles y cambiar entre ellas
db_driver postgresql (Desde la versión 2016.2 este comando queda deprecado y sólo se soporta postgresql)
db_connect: crea y conecta la base de datos. Prepara todas las tablas necesarias.
db_hosts: lista las máquinas que están en la base de datos así como información (SO, service pack, MAC…)

  • db_hosts -a: realiza una búsqueda de direcciones, db_hosts -a <dirección1><dirección2>…
  • db_hosts -c: filtra la información de las columnas que se requiera. db_hosts -c <columna1><columna2>..
  • db_hosts -u: muestra los equipos que estaban activos.
  • db_hosts -o: exportar la información a CSV. db_hosts -o <fichero>
  • db_hosts -R: añade la variable RHOSTS en la búsqueda obtenida.

db_services: Obtiene información  de los servicios de las máquinas analizadas, puertos abiertos, protocolos, etc.

  • db_services -n: Realiza una búsqueda por nombre de servicio. db_services -n netbios_ssn.
  • db_services -p: Realiza búsqueda de puertos. db_services -p 139,445,3389. El resultado son las máquinas que disponen ese puerto abierto
  • db_services -r: Muestra la información de protocolo TCP o UDP. db_services -r tcp
  • db_services -a: realiza una búsqueda de direcciones, db_services -a <dirección1><dirección2>…
  • db_services -c: filtra la información de las columnas que se requiera. db_services -c <columna1><columna2>..
  • db_services -u: muestra los equipos que estaban activos.
  • db_services -o: exportar la información a CSV. db_services -o <fichero>
  • db_services -R: añade la variable RHOSTS en la búsqueda obtenida.

db_nmap: hacer un nmap y salvarlo en la base de datos
db_nmap -sV IP: Fuerza a Nmap a saber la versión de los servicios que están corriendo
db_nmap -sP: descubrir hosts con ping
db_nmap -O: para saber el SO que corre.
db_destroy: Destruya la base de datos actual.
search: Permite realizar búsquedas, para hacer una búsqueda de un servicio concreto y su versión se hace así search servicio_version (la version es sin puntos)
back: Permite volver a la raíz de los módulos una vez que se ha seleccionado uno.
si queremos saber si hay un exploit para el servicio uFTP v2.3.4 se haría: search uFTP_234
CTRL+Z: manda las sesiones abiertas a segundo plano
Sessions: El comando sessions nos permite verificar las sesiones activas.
-i, pivotar entre sesiones activas. Sessions -1 [numero sesión]
-l, lista las sesiones disponibles
-s, ejecuta un script de Metasploit sobre todas las sesiones de Meterpreter disponibles.
sessions -s  [nombre script]
-K cierra todas las sesiones abiertas
-c Ejecuta un comando en todas la sesiones
sessions – “ping melin360.com”
-u permite pasar de consola Win32 a una meterpreter
sessions -u [ID sesión]
Administración de Workspaces en Metasploit

comprobar en qué workspace estamos trabajando: workspace
Crear un workspace: workspace – a
cambiar a un workspace: workspace [nombre]
importar resultados de nessus en un workspace: db-import [archivo nessus]
Ver hosts dentro de un workspace:hosts
service: Ver los servicios dentro de un workspace:

route:  permiteenrutar a sesiones, agregar subredes, gateways, máscaras de red. Es muy útil para hacer pivoting.

Leave a Reply

error: ooops!