Para trabajar con Metasploit hay que conocer una serie de comandos básicos para poder ir de un módulo a otro que compone su framework, y poder configurar cada una de las variables.
- search: sirve para buscar en el índice de los módulos alguno en concreto. Por ejemplo, search smb.
- use: se utilizará cuando queramos utilizar un módulo en concreto. Por ejemplo, use/auxiliary/scanner/portscan/syn cargaría el módulo de escáner de puertos SYN.
- show: sirve para mostrar en pantalla el listado de lo que le indiquemos. Por ejemplo, una vez estamos dentro del escáner de puertos SYN, queremos ver sus opciones. El parámetro sería show options.
- set: permite cambiar el parámetro que le indiquemos. Por ejemplo, supongamos que tras ver las opciones del escáner de puertos SYN, queremos cambiar tanto la IP de nuestro objetivo como el rango de puertos que queremos comprobar. Los comandos serían set rhosts 192.168.1.37 y set ports 1-65535.
- advanced: lista las opciones avanzadas relacionadas con dicho módulo.
- run: se usa para ejecutar un módulo Auxiliary.
- exploit: se usa para ejecutar un módulo Exploit. En las ocasiones que un exploit requiera dejar un trabajo en segundo plano (por ejemplo, a la hora de iniciar un servidor web, o a la hora de estar esperando una conexión inversa), se tendrá que añadir al comando el parámetro –j.
- jobs: como hemos visto anteriormente, ciertas tareas se deben ejecutar en segundo plano. Para visualizar los trabajos que está haciendo Metasploit usaremos el comando jobs. En el caso de que quisiéramos acabar con algún trabajo hay escribir la sentencia jobs -k 1 (siendo 1 el ID de dicho trabajo).
- sessions: en el caso de conseguir una sesión remota con Metasploit, el comando sessions listará todas las disponibles. Para interactuar una sesión, usar el parámetro –i; para finalizar dicha sesión, el parámetro k. Por ejemplo, en el caso de querer interactuar o finalizar una sesión, escribir la sentencia sessions -i 1 o sessions -k 1 (siendo 1 el ID de dicha sesión).
- db_import: la forma de trabajar analizando vulnerabilidades con Metasploit es bastante sencilla e intuitiva. Como veíamos anteriormente, Metasploit incorpora la posibilidad de trabajar con Nmap. Pues bien, se puede importar el resultado de un análisis de Nmap mediante la sentencia indicada. Un ejemplo sería db_import /root/inf/PWNOS.
- db_nmap: o bien se puede ejecutar Nmap directamente para que exporte sus resultados a la base de datos de objetivos de Metasploit. Un ejemplo sería db_nmap -sS -sV -Pn -O -p 1-65535 -f --service-all --osscan-guess --mtu =16 192.168.1.37.
Esto es la punta del iceberg, ya que Metasploit incorpora un amplio abanico de módulos auxiliares que permiten comprobar los servicios que busquemos mediante el comando search.
