Sunteți pe pagina 1din 3

msfupdate -> Actualizar Metasploit a la ltima versin.

msfconsole -> Comando para el ingreso a la consola de MSF.


msfvenom -> Combinacin entre generacin de payloads y encoding(Antes msfencode -
msfpayload).
msfpescan -> permite realizar un anlisis sobre DLLs y obtener la direccin de
retorno deseada para que la shellcode se ejecute.
-DLL: Un archivo DLL es una biblioteca que contiene cdigo y datos que pueden
utilizarse por varios programas al mismo tiempo.
msfbinscan -> Permite realizar bsquedas en ejecutables de instrucciones de salto,
instrucciones POP.
-POP: Instrucciones que estn basadas en el lenguaje de ensamblador.
msfdb -> Base de datos de Metasploit Framework.
msfd -> Servicio que queda a la escucha de recibir conexiones para ofrecer una
lnea de comandos en remoto.
msfconsole -v: permite ver la versin actual de Metasploit que disponemos.

~Revolution ---www.youtube.com/VIINVIDEOSHD---
~Hack the world
===================================================================================
===================================================================================
=============================================
==================================================COMANDOS en
MSFCONSOLE=========================================================================
===============================================================================
help: Tal como su nombre lo indica, permite obtener ayuda en un contexto
determinado (mdulos]. Por ejemplo: help search.

back: Permite salir del contexto actual de ejecucin ((mdulos].)

check: Aunque no todos los exploits lo soportan, ste, permite determinar si un


objetivo es vulnerable al exploit que se encuentra actualmente seleccionado en la
consola.

connect: Al igual que realizamos una conexin por medio de telnet o netcat, este
comando nos permite conectarnos a un host remoto y enviar ficheros si es lo que
deseamos. Tambin soporta SSL si se le indica la opcin -s:
msf> connect 192.168.1.34 23

banner: Lo que nos permite es cambiar el banner que se encuentra arriba de el msf>.

exploit: Comando utilizado para realizar la ejecucin del exploit cargado en el


contexto de la consola.

run: Comando utilizado para realizar la ejecucin del mdulo/auxiliary cargado en


el contexto de la consola(prcticamente es el mismo uso que exploit).

irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden
ingresar comandos y crear scripts rpidamente, esta caracterstica es muy
interesante para conocer la estructura interna del framework.

jobs: Se trata de mdulos que se encuentran en ejecucin en background, este


comando permite listar y terminar comandos existentes. Podemos tener varios
"backgrounds" al mismo tiempo.

load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de


instalacin, recibe como parmetro el nombre del plugin.

unload: Descarga un plugin cargado, recibe como parmetro el nombre del plugin a
descargar.

loadpath: Trata de cargar un directorio donde se encuentran ubicados mdulos,


plugins o exploits externos al framework, de esta forma podemos tener exploits,
payloads, etc. en un directorio independiente.

resource: Carga un fichero de script que es posteriormente utilizado por algn


exploit o modulo que depende de l.

route: Permite establecer las tablas de enrutamiento de las sesiones de Metasploit


generadas. Funciona similar al comando route de Linux, permite adicionar subredes,
mascaras de red y gateways.

info: Despliega informacin adicional de un mdulo o exploit seleccionado


anteriormente en la consola, incluyendo las opciones de configuracin, objetivos y
otra informacin.

set: Permite establecer opciones del modulo o exploit seleccionado con el fin de
suministrar los datos necesarios para su correcta ejecucin.

unset: Elimina el valor actual de una variable del exploit o mdulo en uso.

sessions: Permite listar, interactuar y terminar sesiones generadas por mdulos o


exploits, estas sesiones pueden ser consolas a mquinas remotas VNC, etc. con la
opcin -l se pueden listar las sessiones generadas, -i <number> permite iniciar la
interaccin con el nmero de consola establecido.

search: Permite ejecutar una bsqueda basada en expresiones regulares con un texto
que pueda coincidir con el nombre de un mdulo o exploit.

search type:auxiliary -> Permite ejecutar una bsqueda dependiendo el tipo de


mdulo que le pasemos luego de los ":".

search platform:osx -> Permite ejecutar una bsqueda dependiendo el tipo de sistema
operativo que le pasemos luego de los ":".

search path:gather -> Permite ejecutar una bsqueda ms concreta en cuanto a la


ruta o categora puesta.

search cve:2015 -> Filtrar resultados por aos enfatizando el CVE.

search name:netapi -> Filtrar resultados por el nombre que deseamos.

show: Permite mostrar las diferentes opciones para mdulos, exploits y payloads.
msf> show auxiliary
msf> show exploits
msf> show payloads
msf> show options
msf> show targets
msf> show advanced
msf> show encoders
msf> show nops
msf> show evasion

setg: Permite definir variables globales que sern empleadas por todos los mdulos
o exploits cargados, de esta forma es posible definir variables bastante comunes
como LHOST, RHOST, LPORT, RPORT, etc. en una nica interaccin con la consola sin
escribir lo mismo una y otra vez.

save: Permite almacenar de forma permanente las variables globales establecidas con
el comando setg y las variables especificas de cada exploit en uso.

use: Permite establecer el exploit o modulo a usar en la consola de metasploit.

===================================================================================
===================================================================================
===================================================================================
=====================================

S-ar putea să vă placă și