Basic Command Metasploit Framework

Hallo sobat setia Master Linuxser Kali ini admin akan memberikan beberapa perintah dasar dari metasploit.


? – Menu Help
banner – untuk mengubah banner metasploit
cd – pindah directory
clear – membersihkan semua sessi, ini bukan berarti menutup aplikasi metasploitnya.
show exploits – menampilkan exploit yang ada di dalam metasploit untuk lebih lengkap kalian bisa menggunakan command show -h
info – untuk menampilkan secara detail info dan kegunaan dari sebuah exploit.
msf > info auxiliary/scanner/ftp/ftp_login
Name: FTP Authentication Scanner
Module: auxiliary/scanner/ftp/ftp_login
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
todb <todb@metasploit.com>
use – untuk memakai sebuah exploit.
msf > use unix/webapp/xoda_file_upload
msf exploit(unix/webapp/xoda_file_upload) >
set – Menyetel sebuah variabel khusus
msf exploit(unix/webapp/xoda_file_upload) > set RHOST 8.8.0.8
RHOST => 8.8.0.8
msf exploit(unix/webapp/xoda_file_upload) >
version – menampilkan versi framework dan library console.
msf exploit(unix/webapp/xoda_file_upload) > version
Framework: 4.16.51-dev-
Console : 4.16.51-dev-
exit – keluar dari console
db_connect – Hubungkan ke database yang sudah ada
db_disconnect – Putuskan sambungan dari instance basis data saat ini
db_export – Ekspor file yang berisi konten database
db_import – Impor file hasil pemindaian (filetype akan terdeteksi otomatis)
db_nmap – Menjalankan nmap dan mencatat output secara otomatis
db_rebuild_cache – Rebuilds cache modul tersimpan database
db_status – Tampilkan status database saat ini
hosts – Mendaftar semua host dalam database
loot – Mendaftar semua hasil curian dalam basis data
notes – Daftar semua catatan dalam database
service – Daftar semua layanan dalam basis data
vulns – Daftar semua kerentanan dalam database
workspace – Beralih antara ruang kerja basis data
exploit – untuk menjalankan sebuah exploit
irb – Jatuhkan ke mode skrip irb
history – tampilkan command history
threads – lihat dan manipulasi background threads
check – cek apakah target mempunyai kerentanan
pry – Buka sesi Pry pada modul saat ini
rexploit – Mengisi ulang modul dan meluncurkan upaya eksploit
rerun – menjalankan ulang upaya exploit
run – menjalankan upaya exploit, ini di jalankan setelah kalian memasukkan command exploit
rcheck – mengecek ulang module dan apakah target mempunyai kerentanan
reload – hanya untuk reload module
quit – keluar dari console

Mungkin hanya itu yang bisa saya bagikan, semoga bermanfaat untuk kalian walaupun hanya sedikit dan jangan lupa untuk terus mengunjungi Master Linuxser

Subscribe to receive free email updates: