Cheat-sheet pour les commandes MetaSploit

  1. Démarrage de Metasploit :
  • msfconsole : démarrer Metasploit en mode console.
  1. Gestion de l’exploit :
  • use exploit/<nom_de_l'exploit> : sélectionner un exploit.
  • show options : afficher les options de l’exploit sélectionné.
  • set <nom_de_l'option> <valeur> : définir la valeur de l’option.
  • exploit : exécuter l’exploit sélectionné.
  1. Gestion des payloads :
  • show payloads : afficher les payloads disponibles.
  • set payload <nom_du_payload> : sélectionner un payload.
  • show options : afficher les options de configuration du payload sélectionné.
  • generate : générer le payload.
  1. Gestion des sessions :
  • sessions : afficher les sessions ouvertes.
  • sessions -i <ID_de_session> : accéder à une session spécifique.
  • background : mettre une session en arrière-plan.
  • exit : quitter Metasploit.
  1. Autres commandes utiles :
  • search <mot_clé> : chercher des exploits, des payloads ou des modules.
  • info <nom_du_module> : afficher les informations sur un module.
  • load <nom_du_plugin> : charger un plugin.
  • setg <nom_de_l'option> <valeur> : définir la valeur d’une option globale.
  1. Gestion des scanners :
  • db_nmap <options> : utiliser Nmap pour scanner des hôtes et des ports.
  • db_import <nom_de_fichier> : importer des données de scan.
  • hosts : afficher les hôtes enregistrés dans la base de données.
  • services : afficher les services enregistrés dans la base de données.
  1. Utilisation d’auxiliaires :
  • use auxiliary/<nom_de_l'auxiliaire> : sélectionner un auxiliaire.
  • show options : afficher les options de configuration de l’auxiliaire.
  • set <nom_de_l'option> <valeur> : définir la valeur d’une option.
  • run : exécuter l’auxiliaire.
  1. Utilisation de post-exploitation :
  • use post/<nom_du_module> : sélectionner un module de post-exploitation.
  • show options : afficher les options de configuration du module.
  • set <nom_de_l'option> <valeur> : définir la valeur d’une option.
  • run : exécuter le module.
  1. Utilisation de l’API :
  • loadpath <chemin_d'accès> : ajouter un répertoire à l’API.
  • irb : accéder à l’interpréteur Ruby.
  • require '<nom_du_module>' : charger un module Ruby.
  1. Autres commandes utiles :
  • creds : afficher les informations d’identification stockées dans la base de données.
  • hashdump : extraire les hachages de mots de passe stockés sur un système cible.
  • use <nom_du_module> : sélectionner un module spécifique (exploit, payload, auxiliaire, etc.).
  • back : revenir à la session précédente.
  1. Utilisation de Meterpreter :
  • sessions -i <ID_de_session> : ouvrir une session Meterpreter.
  • sysinfo : afficher les informations système du système cible.
  • ps : afficher la liste des processus en cours d’exécution.
  • shell : ouvrir une session shell sur le système cible.
  • upload <chemin_d'accès_local> <chemin_d'accès_cible> : télécharger un fichier sur le système cible.
  • download <chemin_d'accès_cible> <chemin_d'accès_local> : télécharger un fichier depuis le système cible.
  1. Utilisation de post-exploitation :
  • run post/windows/manage/migrate : migrer le processus Meterpreter vers un processus système.
  • run post/multi/recon/local_exploit_suggester : suggérer des exploits locaux pour un système cible.
  • run post/windows/gather/enum_patches : recueillir des informations sur les correctifs installés sur un système cible.
  1. Gestion de la base de données :
  • db_status : afficher le statut de la base de données.
  • db_hosts : afficher les hôtes enregistrés dans la base de données.
  • db_services : afficher les services enregistrés dans la base de données.
  • db_vulns : afficher les vulnérabilités enregistrées dans la base de données.
  • db_export -f csv -o <nom_de_fichier> : exporter les données de la base de données au format CSV.
  1. Autres commandes utiles :
  • db_nmap --min-parallelism <valeur> --max-parallelism <valeur> : utiliser Nmap avec une parallélisation minimale et maximale spécifiée.
  • set RHOSTS <plage_d'adresses_IP> : définir une plage d’adresses IP à scanner ou à cibler.
  • set LHOST <adresse_IP> : définir l’adresse IP locale.
  • set LPORT <numéro_de_port> : définir le numéro de port local.
  • setg <nom_de_l'option> <valeur> : définir la valeur d’une option globale.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.