No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Escaneo de puertos con m贸dulos auxiliares

7/22
Recursos

Aportes 2

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Hola futuros hackers! Comparto por ac谩 comandos b谩sicos de Metasploit que funcionan para pr谩cticamente todo!

help: Tal como su nombre indica permite obtener ayuda en un contexto determinado (exploit o m贸dulo).
back: Permite salir del contexto actual de ejecuci贸n (exploit o modulo)
check: Aunque no todos los exploits lo soportan, permite ver si un objetivo determinado es vulnerable al exploit que se encuentra actualmente seleccionado en la consola.
connect: Al igual que se puede realizar una conexi贸n TCP por medio de telnet o netcat, este comando permite establecer una conexi贸n a un host remoto y enviar ficheros si es lo que desea, tambi茅n soporta SSL si se le indica la opci贸n -s
msf> connect 192.168.1.34 23
exploit: Comando utilizado para realizar la ejecuci贸n del exploit cargado en el contexto de la consola.
run: Comando utilizado para realizar la ejecuci贸n del m贸dulo/auxiliary cargado en el contexto de la consola.
irb: Permite ejecutar el interprete de Ruby para metasploit, de este modo se pueden ingresar comandos y crear scripts al vuelo, esta caracter铆stica es muy interesante para conocer la estructura interna del framework.
jobs: Se trata de m贸dulos que se encuentran en ejecuci贸n en segundo plano o 鈥渂ackground鈥. Este comando permite listar y terminar trabajos existentes.
load: Permite cargar un plugin desde el directorio de plugins ubicado en la ruta de instalaci贸n, recibe como par谩metro el nombre del plugin.
unload: Descarga un plugin cargado, recibe como par谩metro el nombre del plugin a descargar.
loadpath: Trata de cargar un directorio donde se encuentran ubicados m贸dulos, plugins o exploits externos al framework, de esta forma es posible tener exploits, payloads, etc. en un directorio independiente. Sin embargo, no hay que olvidar que en MSF se crea un directorio en <USER_HOME>/.msf4 en el que se pueden ubicar los m贸dulos desarrollados.
resource: Carga un fichero de script que es posteriormente utilizado por alg煤n exploit o modulo que depende de 茅l.
route: Permite establecer las tablas de enrutamiento de las sesiones de Metasploit generadas. Funciona similar al comando route de Linux, permite adicionar subredes, mascaras de red y gateways.
info: Despliega informaci贸n adicional de un m贸dulo o exploit seleccionado anteriormente en la consola, incluyendo todas las opciones, objetivos y otra informaci贸n.
set: Permite establecer opciones del m贸dulo o exploit seleccionado con el fin de introducir la informaci贸n necesaria para su correcta ejecuci贸n.
unset: Elimina el valor actual de una variable del exploit o m贸dulo en uso.
sessions: Permite listar, interactuar y terminar sesiones generadas por m贸dulos o exploits, estas sesiones pueden ser consolas a m谩quinas remotas VNC, BASH, PowerShell, Python, Meterpreter etc. con la opci贸n -l se pueden listar las sessiones generadas, -i <number> permite iniciar la interacci贸n con el n煤mero de consola establecido. Hay que tener en cuenta que la opci贸n 芦-u禄 permite actualizar una sesi贸n plana (plain shell) a una sesi贸n Metepreter si es posible.
search: permite ejecutar una b煤squeda basada en expresiones regulares con un texto que pueda coincidir con el nombre de un m贸dulo o exploit.
show: Permite mostrar las diferentes opciones para m贸dulos, exploits y payloads.

Hola chicos, Cuando vayan a inciar la base de datos y consola de Metasploit. Les recomiendo hacerlo en SUDO:

sudo msfdb init && sudo msfconsole

Asi evitaran el error que les puede arrojar la consola mas adelante.
鈥渟iocsifflags:operacion no permitida鈥

Saludos.