Basic Command Metasploit Framework

Hallo sobat setia Master Linuxser Kali ini admin akan memberikan beberapa perintah dasar dari metasploit.


? – Menu Help
banner – untuk mengubah banner metasploit
cd – pindah directory
clear – membersihkan semua sessi, ini bukan berarti menutup aplikasi metasploitnya.
show exploits – menampilkan exploit yang ada di dalam metasploit untuk lebih lengkap kalian bisa menggunakan command show -h
info – untuk menampilkan secara detail info dan kegunaan dari sebuah exploit.
msf > info auxiliary/scanner/ftp/ftp_login
Name: FTP Authentication Scanner
Module: auxiliary/scanner/ftp/ftp_login
License: Metasploit Framework License (BSD)
Rank: Normal
Provided by:
todb <todb@metasploit.com>
use – untuk memakai sebuah exploit.
msf > use unix/webapp/xoda_file_upload
msf exploit(unix/webapp/xoda_file_upload) >
set – Menyetel sebuah variabel khusus
msf exploit(unix/webapp/xoda_file_upload) > set RHOST 8.8.0.8
RHOST => 8.8.0.8
msf exploit(unix/webapp/xoda_file_upload) >
version – menampilkan versi framework dan library console.
msf exploit(unix/webapp/xoda_file_upload) > version
Framework: 4.16.51-dev-
Console : 4.16.51-dev-
exit – keluar dari console
db_connect – Hubungkan ke database yang sudah ada
db_disconnect – Putuskan sambungan dari instance basis data saat ini
db_export – Ekspor file yang berisi konten database
db_import – Impor file hasil pemindaian (filetype akan terdeteksi otomatis)
db_nmap – Menjalankan nmap dan mencatat output secara otomatis
db_rebuild_cache – Rebuilds cache modul tersimpan database
db_status – Tampilkan status database saat ini
hosts – Mendaftar semua host dalam database
loot – Mendaftar semua hasil curian dalam basis data
notes – Daftar semua catatan dalam database
service – Daftar semua layanan dalam basis data
vulns – Daftar semua kerentanan dalam database
workspace – Beralih antara ruang kerja basis data
exploit – untuk menjalankan sebuah exploit
irb – Jatuhkan ke mode skrip irb
history – tampilkan command history
threads – lihat dan manipulasi background threads
check – cek apakah target mempunyai kerentanan
pry – Buka sesi Pry pada modul saat ini
rexploit – Mengisi ulang modul dan meluncurkan upaya eksploit
rerun – menjalankan ulang upaya exploit
run – menjalankan upaya exploit, ini di jalankan setelah kalian memasukkan command exploit
rcheck – mengecek ulang module dan apakah target mempunyai kerentanan
reload – hanya untuk reload module
quit – keluar dari console

Mungkin hanya itu yang bisa saya bagikan, semoga bermanfaat untuk kalian walaupun hanya sedikit dan jangan lupa untuk terus mengunjungi Master Linuxser