Untitled

При использовании Metasploit Framework вы в основном будете взаимодействовать с консолью Metasploit. Вы можете запустить его с помощью команды msfconsole. Консоль будет вашим основным интерфейсом для взаимодействия с различными модулями Metasploit Framework.

Отсюда вы также можете выполнять обычные команды терминала, что означает, что вам не нужно выходить из Metasploit.

Untitled

Основные команды

Show

Если вы хотите увидеть модули, которые в настоящее время есть в вашей Metasploit Framework, вы можете использовать команду show. Команда покажет вам определенные модули или все модули. Введите show -h, чтобы узнать, какой аргумент принимает команда:

msf6 > show -h
[*] Valid parameters for the "show" command are: all, encoders, nops, exploits, payloads, auxiliary, post, plugins, info, options, favorites
[*] Additional module-specific parameters are: missing, advanced, evasion, targets, actions
msf6 > show encoders

Encoders
========

   #   Name                                  Disclosure Date  Rank       Check  Description
   -   ----                                  ---------------  ----       -----  -----------
   0   encoder/cmd/brace                                      low        No     Bash Brace Expansion Command Encoder
   1   encoder/cmd/echo                                       good       No     Echo Command Encoder
   2   encoder/cmd/generic_sh                                 manual     No     Generic Shell Variable Substitution Command Encoder
   3   encoder/cmd/ifs                                        low        No     Bourne ${IFS} Substitution Command Encoder
   4   encoder/cmd/perl                                       normal     No     Perl Command Encoder
   5   encoder/cmd/powershell_base64                          excellent  No     Powershell Base64 Command Encoder
   6   encoder/cmd/printf_php_mq                              manual     No     printf(1) via PHP magic_quotes Utility Command Encoder
   7   encoder/generic/eicar                                  manual     No     The EICAR Encoder
   8   encoder/generic/none                                   normal     No     The "none" Encoder
   9   encoder/mipsbe/byte_xori                               normal     No     Byte XORi Encoder
   10  encoder/mipsbe/longxor                                 normal     No     XOR Encoder
   11  encoder/mipsle/byte_xori                               normal     No     Byte XORi Encoder
   12  encoder/mipsle/longxor                                 normal     No     XOR Encoder
   13  encoder/php/base64                                     great      No     PHP Base64 Encoder
   14  encoder/ppc/longxor                                    normal     No     PPC LongXOR Encoder
   15  encoder/ppc/longxor_tag                                normal     No     PPC LongXOR Encoder
   16  encoder/ruby/base64                                    great      No     Ruby Base64 Encoder
   17  encoder/sparc/longxor_tag                              normal     No     SPARC DWORD XOR Encoder
   18  encoder/x64/xor                                        normal     No     XOR Encoder
   19  encoder/x64/xor_context                                normal     No     Hostname-based Context Keyed Payload Encoder
   20  encoder/x64/xor_dynamic                                normal     No     Dynamic key XOR Encoder
   21  encoder/x64/zutto_dekiru                               manual     No     Zutto Dekiru
   22  encoder/x86/add_sub                                    manual     No     Add/Sub Encoder
   23  encoder/x86/alpha_mixed                                low        No     Alpha2 Alphanumeric Mixedcase Encoder
   24  encoder/x86/alpha_upper                                low        No     Alpha2 Alphanumeric Uppercase Encoder
   25  encoder/x86/avoid_underscore_tolower                   manual     No     Avoid underscore/tolower
   26  encoder/x86/avoid_utf8_tolower                         manual     No     Avoid UTF8/tolower
   27  encoder/x86/bloxor                                     manual     No     BloXor - A Metamorphic Block Based XOR Encoder
   28  encoder/x86/bmp_polyglot                               manual     No     BMP Polyglot
   29  encoder/x86/call4_dword_xor                            normal     No     Call+4 Dword XOR Encoder
   30  encoder/x86/context_cpuid                              manual     No     CPUID-based Context Keyed Payload Encoder
   31  encoder/x86/context_stat                               manual     No     stat(2)-based Context Keyed Payload Encoder
   32  encoder/x86/context_time                               manual     No     time(2)-based Context Keyed Payload Encoder
   33  encoder/x86/countdown                                  normal     No     Single-byte XOR Countdown Encoder
   34  encoder/x86/fnstenv_mov                                normal     No     Variable-length Fnstenv/mov Dword XOR Encoder
   35  encoder/x86/jmp_call_additive                          normal     No     Jump/Call XOR Additive Feedback Encoder
   36  encoder/x86/nonalpha                                   low        No     Non-Alpha Encoder
   37  encoder/x86/nonupper                                   low        No     Non-Upper Encoder
   38  encoder/x86/opt_sub                                    manual     No     Sub Encoder (optimised)
   39  encoder/x86/service                                    manual     No     Register Service
   40  encoder/x86/shikata_ga_nai                             excellent  No     Polymorphic XOR Additive Feedback Encoder
   41  encoder/x86/single_static_bit                          manual     No     Single Static Bit
   42  encoder/x86/unicode_mixed                              manual     No     Alpha2 Alphanumeric Unicode Mixedcase Encoder
   43  encoder/x86/unicode_upper                              manual     No     Alpha2 Alphanumeric Unicode Uppercase Encoder
   44  encoder/x86/xor_dynamic                                normal     No     Dynamic key XOR Encoder

msf6 >

Search

Например, что вы нашли службу, работающую на открытом порту на целевой машине. Если вы также знаете, какую версию службы использует эта машина, вы можете поискать уже известные уязвимости этой службы. Даже не обязательно искать конкретные эксплоиты, вы также можете найти полезные нагрузки, вспомогательные устройства и т. д., а также выполнить поиск по описаниям. Давайте представим, что я хотел узнать, есть ли в Metasploit что-нибудь связанное с Jenkins.

После сканирования с помощью nmap , я обнаружил открытый порт 8080, просканировав его, узнал, что на этом порту работает Jenkins (Jenkins - сервер автоматизации с открытым кодом, используемый для внедрения непрерывной интеграции и непрерывной доставки (CI/CD) для проектов программного обеспечения).

Что бы найти всё, что связано с Jenkins достаточно ввести search jenkins :

Untitled

Поиск отобразит вам тип модуля, дату создания, ранг и короткое описание.

Check позволяет проверить, будет ли эксплойт работать или нет, прежде чем запускать его на хосте.