Mengenal Basic Command Metasploit Framework
Mengenal Basic Command Metasploit Framework - metasploit merupakan sebuah alat pentest yang sudah cukup terkenal, begitu banyak payload untuk hack android, Iphone, windows dan teman temannya, tetapi jangan salah jika metasploit sudah tersedia di beberapa versi, ada metasplit windows, ada juga metasploit linux.
Mengenal Basic Command Metasploit Framework
? - Menu Help
banner - untuk mengubah banner metasploit
cd - pindah directory
clear - membersihkan semua sessi, ini bukan berarti menutup aplikasi metasploitnya.
show exploits - menampilkan exploit yang ada di dalam metasploit untuk lebih lengkap kalian bisa menggunakan command show -h.
info - untuk menampilkan secara detail info dan kegunaan dari sebuah exploit.
msf > info auxiliary/scanner/ftp/ftp_loginuse - untuk memakai sebuah exploit.
Name: FTP Authentication Scanner
Module: auxiliary/scanner/ftp/ftp_login
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
todb <todb@metasploit.com>
msf > use unix/webapp/xoda_file_uploadset - Menyetel sebuah variabel khusus
msf exploit(unix/webapp/xoda_file_upload) >
msf exploit(unix/webapp/xoda_file_upload) > show optionsversion - menampilkan versi framework dan library console.
Module options (exploit/unix/webapp/xoda_file_upload):
Name Current Setting Required Description
---- --------------- -------- -----------
Proxies no A proxy chain of format type:host:port[,type:host:port][...]
RHOST 8.8.8.8 yes The target address
RPORT 80 yes The target port (TCP)
SSL false no Negotiate SSL/TLS for outgoing connections
TARGETURI /xoda/ yes The base path to the web application
VHOST no HTTP server virtual host
Exploit target:
Id Name
-- ----
0 XODA 0.4.5
msf exploit(unix/webapp/xoda_file_upload) > set RHOST 8.8.0.8
RHOST => 8.8.0.8
msf exploit(unix/webapp/xoda_file_upload) >
msf exploit(unix/webapp/xoda_file_upload) > versionexit - keluar dari console
Framework: 4.16.51-dev-
Console : 4.16.51-dev-
db_connect - Hubungkan ke database yang sudah ada
db_disconnect - Putuskan sambungan dari instance basis data saat ini
db_export - Ekspor file yang berisi konten database
db_import - Impor file hasil pemindaian (filetype akan terdeteksi otomatis)
db_nmap - Menjalankan nmap dan mencatat output secara otomatis
db_rebuild_cache - Rebuilds cache modul tersimpan database
db_status - Tampilkan status database saat ini
hosts - Mendaftar semua host dalam database
loot - Mendaftar semua hasil curian dalam basis data
notes - Daftar semua catatan dalam database
service - Daftar semua layanan dalam basis data
vulns - Daftar semua kerentanan dalam database
workspace - Beralih antara ruang kerja basis data
exploit - untuk menjalankan sebuah exploit
irb - Jatuhkan ke mode skrip irb
history - tampilkan command history
threads - lihat dan manipulasi background threads
check - cek apakah target mempunyai kerentanan
pry - Buka sesi Pry pada modul saat ini
rexploit - Mengisi ulang modul dan meluncurkan upaya eksploit
rerun - menjalankan ulang upaya exploit
run - menjalankan upaya exploit, ini di jalankan setelah kalian memasukkan command exploit
rcheck - mengecek ulang module dan apakah target mempunyai kerentanan
reload - hanya untuk reload module
quit - keluar dari console
Comments
Post a Comment