MSFconsole Commands
Comando
Descrição
show exploits
Mostrar todos os exploits dentro do Framework.
show payloads
Mostrar todas as cargas úteis dentro do Framework.
show auxiliary
Mostrar todos os módulos auxiliares dentro do Framework.
search <name>
Procure por exploits ou módulos dentro do Framework.
info
Carregue informações sobre um exploit ou módulo específico.
use <name>
Carregue um exploit ou módulo (exemplo: use windows/smb/psexec).
use <number>
Carregue um exploit usando o número de índice exibido após a pesquisacomando.
LHOST
O endereço IP do seu host local acessível pelo alvo, geralmente o endereço IP público quando não estiver em uma rede local. Normalmente usado para shells reversos.
RHOST
O host remoto ou o destino. função set Define um valor específico (por exemplo, LHOST ou RHOST).
setg <function>
Defina um valor específico globalmente (por exemplo, LHOST ou RHOST).
show options
Mostra as opções disponíveis para um módulo ou exploração.
show targets
Mostrar as plataformas suportadas pelo exploit.
set target <number>
Especifique um índice de destino específico se você souber o sistema operacional e o service pack.
set payload <payload>
Especifique a carga útil a ser usada.
set payload <number>
Especifique o número do índice de carga útil a ser usado após o comando show payloads.
show advanced
Mostrar opções avançadas.
set autorunscript migrate -f
Migrar automaticamente para um processo separado após a conclusão da exploração.
check
Determine se um alvo é vulnerável a um ataque.
exploit
Execute o módulo ou explore e ataque o alvo.
exploit -j
Execute o exploit no contexto do trabalho. (Isso executará o exploit em segundo plano.)
exploit -z
Não interaja com a sessão após a exploração bem-sucedida.
exploit -e <encoder>
Especifique o codificador de carga útil a ser usado (exemplo: exploit –e shikata_ga_nai).
exploit -h
Exibe ajuda para o comando exploit.
sessions -l
Listar sessões disponíveis (usadas ao manipular múltiplos shells).
sessions -l -v
Liste todas as sessões disponíveis e mostre campos detalhados, como qual vulnerabilidade foi usada ao explorar o sistema.
sessions -s <script>
Execute um script específico do Meterpreter em todas as sessões ativas do Meterpreter.
sessions -K
Encerre todas as sessões ao vivo.
sessions -c <cmd>
Execute um comando em todas as sessões ativas do Meterpreter.
sessions -u <sessionID>
Atualize um shell Win32 normal para um console Meterpreter.
db_create <name>
Crie um banco de dados para usar com ataques baseados em banco de dados (exemplo: db_create autopwn).
db_connect <name>
Crie e conecte-se a um banco de dados para ataques controlados (exemplo: db_connect autopwn).
db_nmap
Use o Nmap e coloque os resultados em um banco de dados. (A sintaxe normal do Nmap é suportada, como –sT –v –P0.)
db_destroy
Exclua o banco de dados atual.
db_destroy <user:password@host:port/database>
Excluir banco de dados usando opções avançadas.
Last updated