No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Escaneo de puertos con módulos auxiliares

7/22
Recursos

Aportes 3

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Hola futuros hackers! Comparto por acá comandos básicos de Metasploit que funcionan para prácticamente todo!

help: Tal como su nombre indica permite obtener ayuda en un contexto determinado (exploit o módulo).
back: Permite salir del contexto actual de ejecución (exploit o modulo)
check: Aunque no todos los exploits lo soportan, permite ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.
connect: Al igual que se puede realizar una conexión TCP por medio de telnet o netcat, este comando permite establecer una conexión a un host remoto y enviar ficheros si es lo que desea, también soporta SSL si se le indica la opción -s
msf> connect 192.168.1.34 23
exploit: Comando utilizado para realizar la ejecución del exploit cargado en el contexto de la consola.
run: Comando utilizado para realizar la ejecución del módulo/auxiliary cargado en el contexto de la consola.
irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden ingresar comandos y crear scripts al vuelo, esta característica es muy interesante para conocer la estructura interna del framework.
jobs: Se trata de módulos que se encuentran en ejecución en segundo plano o “background”. Este comando permite listar y terminar trabajos existentes.
load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de instalación, recibe como parámetro el nombre del plugin.
unload: Descarga un plugin cargado, recibe como parámetro el nombre del plugin a descargar.
loadpath: Trata de cargar un directorio donde se encuentran ubicados módulos, plugins o exploits externos al framework, de esta forma es posible tener exploits, payloads, etc. en un directorio independiente. Sin embargo, no hay que olvidar que en MSF se crea un directorio en <USER_HOME>/.msf4 en el que se pueden ubicar los módulos desarrollados.
resource: Carga un fichero de script que es posteriormente utilizado por algún exploit o modulo que depende de él.
route: Permite establecer las tablas de enrutamiento de las sesiones de Metasploit generadas. Funciona similar al comando route de Linux, permite adicionar subredes, mascaras de red y gateways.
info: Despliega información adicional de un módulo o exploit seleccionado anteriormente en la consola, incluyendo todas las opciones, objetivos y otra información.
set: Permite establecer opciones del módulo o exploit seleccionado con el fin de introducir la información necesaria para su correcta ejecución.
unset: Elimina el valor actual de una variable del exploit o módulo en uso.
sessions: Permite listar, interactuar y terminar sesiones generadas por módulos o exploits, estas sesiones pueden ser consolas a máquinas remotas VNC, BASH, PowerShell, Python, Meterpreter etc. con la opción -l se pueden listar las sessiones generadas, -i <number> permite iniciar la interacción con el número de consola establecido. Hay que tener en cuenta que la opción «-u» permite actualizar una sesión plana (plain shell) a una sesión Metepreter si es posible.
search: permite ejecutar una búsqueda basada en expresiones regulares con un texto que pueda coincidir con el nombre de un módulo o exploit.
show: Permite mostrar las diferentes opciones para módulos, exploits y payloads.

Hola chicos, Cuando vayan a inciar la base de datos y consola de Metasploit. Les recomiendo hacerlo en SUDO:

sudo msfdb init && sudo msfconsole

Asi evitaran el error que les puede arrojar la consola mas adelante.
“siocsifflags:operacion no permitida”

Saludos.

ERROR: siocsifflags:operación no permitida

Para solucionar este problema, lo lógico a pensar suele ser iniciar como superusuario pero el gestor de seguridad dará la alerta que no se debe iniciar sesión con un usuario root, (Please run msfdb as a non-root user)

SOLUCIÓN:

1: Crear un nuevo usuario

sudo adduser tu_usuario

2: Darle permisos de superusuario

sudo usermod -aG sudo nombre-de-usuario

3: Cambiar al usuario creado

su nombre-de-usuario

4: Listo puedes correr nuevamente:

sudo msfdb init && sudo msfconsole