Metasploit-Spickzettel
Alle im PDF und JPG des Spickzettels enthaltenen Tabellen sind auch in dargestellt Tabellen unten die einfach zu kopieren und einzufügen sind.
Der Metasploit-Spickzettel umfasst:
- Framework-Komponenten
- Meterpreter-Befehle
- Befehle zur Verarbeitung von Prozessen
- Netzwerkbefehle
- Schnittstellen-/Ausgabebefehle
- Befehle zur Passwortverwaltung
- Msfvenom-Befehlsoptionen
Sehen Sie sich das Spickzettel-JPG-Bild an oder laden Sie es herunter
Klicken Sie mit der rechten Maustaste auf das Bild unten, um die JPG-Datei (2480 Breite x 2030 Höhe in Pixel) zu speichern, oder Klicken Sie hier, um es in einem neuen Browser-Tab zu öffnen . Sobald das Bild in einem neuen Fenster geöffnet wird, müssen Sie möglicherweise auf das Bild klicken, um es zu vergrößern und das JPG in voller Größe anzuzeigen.
Sehen Sie sich die Spickzettel-PDF-Datei an oder laden Sie sie herunter
Sie können die herunterladen Metasploit-Spickzettel PDF . Wenn es in einem neuen Browser-Tab geöffnet wird, klicken Sie einfach mit der rechten Maustaste auf die PDF-Datei und navigieren Sie zur Auswahl zum Herunterladen/Speichern, die sich normalerweise in der oberen rechten Ecke des Bildschirms befindet.
Was ist im Spickzettel enthalten?
Die folgenden Kategorien und Gegenstände wurden in den Spickzettel aufgenommen:
Framework-Komponenten
Metasploit Meterpreter | Wird als DLL-Injection-Payload auf einem Ziel-PC ausgeführt und ermöglicht die Kontrolle über das Zielsystem | |||||||||||
Metasploit msfvenom | Helfen Sie beim Erstellen eigenständiger Nutzlasten als ausführbare Datei, Ruby-Skript oder Shellcode |
Meterpreter-Befehle
Grundlegende Befehle und Befehle zur Dateiverwaltung | |
sysinfo | Systeminformationen anzeigen |
PS | Laufende Prozesse auflisten und anzeigen |
töten (PID) | Beenden Sie einen laufenden Prozess |
ausgesagt | Benutzer-ID anzeigen |
hochladen oder herunterladen | Eine Datei hochladen/herunterladen |
pwd oder lpwd | Arbeitsverzeichnis drucken (lokal / remote) |
CD oder LCD | Verzeichnis wechseln (lokal oder remote) |
Katze | Dateiinhalt anzeigen |
bglist | Im Hintergrund ausgeführte Skripte anzeigen |
bgrun | Lassen Sie ein Skript im Hintergrund ausführen |
Bgkill | Beenden Sie einen Hintergrundprozess |
Hintergrund | Aktive Sitzung in den Hintergrund verschieben |
bearbeiten | Bearbeiten Sie eine Datei im vi-Editor |
Hülse | Greifen Sie auf die Shell auf dem Zielcomputer zu |
Wandern | Wechseln Sie zu einem anderen Prozess |
Wartezeit | Leerlaufzeit des Benutzers anzeigen |
Bildschirmfoto | Mach ein Bildschirmfoto |
klarev | Löschen Sie die Systemprotokolle |
? oder Hilfe | Schuhe alle Befehle |
beenden / beenden: | Beenden Sie die Meterpreter-Sitzung |
Herunterfahren / Neustart | System neu starten |
verwenden | Verlängerungslast |
Kanal | Aktive Kanäle anzeigen |
Befehle zur Verarbeitung von Prozessen
Befehl | Beschreibung |
getpid: | Zeigen Sie die Prozess-ID an |
bezeugte: | Zeigen Sie die Benutzer-ID an |
PS: | Laufende Prozesse anzeigen |
töten: | Stoppen und beenden Sie einen Prozess |
getprivs | Zeigt möglichst mehrere Privilegien an |
reg | Greifen Sie auf die Registrierung des Zielcomputers zu |
Hülse | Greifen Sie auf die Shell der Zielmaschine zu |
ausführen: | Führen Sie eine angegebene aus |
Wandern: | Zu einer bestimmten Zielprozess-ID wechseln |
Netzwerkbefehle
ipconfig: | Netzwerkschnittstellenkonfiguration anzeigen | |||||||||||
Hafen: | Pakete weiterleiten | |||||||||||
Route: | Netzwerk-Routing-Tabelle anzeigen/bearbeiten |
Schnittstellen-/Ausgabebefehle
enumdesktops | Alle verfügbaren Desktops anzeigen | |||||||||||
getdesktop | Aktuellen Desktop anzeigen | |||||||||||
keyscan_start | Starten Sie den Keylogger auf dem Zielcomputer | |||||||||||
keyscan_stop | Stoppen Sie den Keylogger auf dem Zielcomputer | |||||||||||
set_desktop | Desktop konfigurieren | |||||||||||
keyscan_dump | Keylogger-Inhalte löschen |
Befehle zur Passwortverwaltung
Hashdump | Zugriff auf den Inhalt der Passwortdatei – Hash-Datei |
Msfvenom-Befehlsoptionen
Schalten | Syntax | Beschreibung |
-P | -p (Payload-Option) | Standardoptionen für Nutzlast anzeigen |
-l | -l( Listentyp) | Modultyp auflisten, z. B. Nutzlasten, Encoder |
-F | -f (Format) | Ausgabeformat |
-Und | -e(Encoder) | Definieren Sie, welcher Encoder verwendet werden soll |
-A | -a (Architektur oder Plattform | Definieren Sie, welche Plattform verwendet werden soll |
-S | -s (Leerzeichen) | Definieren Sie die maximale Nutzlastkapazität |
-B | -b (Zeichen) | Definieren Sie den Zeichensatz, der nicht verwendet werden soll |
-ich | -i (Anzahl der Male) | Definieren Sie, wie oft der Encoder verwendet werden soll |
-X | -x (Dateiname) | Definieren Sie eine benutzerdefinierte Datei, die als Vorlage verwendet werden soll |
-Ö | -o (Ausgabe) | Speichern Sie eine Nutzlast |
-H | -H | Helfen |
Metasploit-FAQs
Was ist der Befehl zum Auflisten von Nutzlasten in Metasploit?
Sie können Nutzlasten mit dem Befehl „loadpath“ auflisten. Im Metasploit Framework gibt es drei Arten von Nutzlastmodulen:Einzel,Stager, UndStufen.
Was sind Lhost und Lport in Metasploit?
Der LHOST ist die IP-Adresse des angreifenden Computers und der LPORT ist der Port, der auf eine Verbindung vom Zielcomputer wartet. Das „L“ in beiden Attributnamen steht für „local“.
Verfügt Metasploit über eine grafische Benutzeroberfläche?
Sie können die Metasploit Framework-GUI mit dem Befehl msfgui starten. In dieser Umgebung können Sie alle in der Befehlszeile verfügbaren Aufgaben ausführen und sind einfacher zu verwenden.