COMANDOS en MSFCONSOLE
Enviado por Alan Santiago • 26 de Noviembre de 2018 • Trabajo • 755 Palabras (4 Páginas) • 370 Visitas
msfupdate -> Actualizar Metasploit a la última versión.
msfconsole -> Comando para el ingreso a la consola de MSF.
msfvenom -> Combinación entre generación de payloads y encoding(Antes msfencode - msfpayload).
msfpescan -> permite realizar un análisis sobre DLLs y obtener la dirección de retorno deseada para que la shellcode se ejecute.
-DLL: Un archivo DLL es una biblioteca que contiene código y datos que pueden utilizarse por varios programas al mismo tiempo.
msfbinscan -> Permite realizar búsquedas en ejecutables de instrucciones de salto, instrucciones POP.
-POP: Instrucciones que están basadas en el lenguaje de ensamblador.
msfdb -> Base de datos de Metasploit Framework.
msfd -> Servicio que queda a la escucha de recibir conexiones para ofrecer una línea de comandos en remoto.
msfconsole -v: permite ver la versión actual de Metasploit que disponemos.
~Revolution ---www.youtube.com/VIINVIDEOSHD--- ~Hack the world
===================================================================================================================================================================================================================
==================================================COMANDOS en MSFCONSOLE========================================================================================================================================================
help: Tal como su nombre lo indica, permite obtener ayuda en un contexto determinado (módulos]. Por ejemplo: help search.
back: Permite salir del contexto actual de ejecución ((módulos].)
check: Aunque no todos los exploits lo soportan, éste, permite determinar si un objetivo es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.
connect: Al igual que realizamos una conexión por medio de telnet o netcat, este comando nos permite conectarnos a un host remoto y enviar ficheros si es lo que deseamos. También soporta SSL si se le indica la opción -s:
msf> connect 192.168.1.34 23
banner: Lo que nos permite es cambiar el banner que se encuentra arriba de el msf>.
exploit: Comando utilizado para realizar la ejecución del exploit cargado en el contexto de la consola.
run: Comando utilizado para realizar la ejecución del módulo/auxiliary cargado en el contexto de la consola(prácticamente es el mismo uso que exploit).
irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden ingresar comandos y crear scripts rápidamente, esta característica es muy interesante para conocer la estructura interna del framework.
jobs: Se trata de módulos que se encuentran en ejecución en “background”, este comando permite listar y terminar comandos existentes. Podemos tener varios "backgrounds" al mismo tiempo.
load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de instalación, recibe como parámetro el nombre del plugin.
unload: Descarga un plugin cargado, recibe como parámetro el nombre del plugin a descargar.
loadpath:
...