# Общая информация

[Бесплатный курс от разработчика MSF](https://www.offsec.com/metasploit-unleashed/introduction/)

Для обучения предлагается использовать [metasploitable](https://sourceforge.net/projects/metasploitable/files/Metasploitable2/) - виртуальную машину с набором уязвимостей.

Дополнительные инструменты для работы:

- nessus для поиска возможных уязвимостей
- nmap для сетевого сканирования
- w3af сканер уязвимостей web приложений
- Armitage фреймворк автоматизации атак, использующий MSF в качестве backend

**Структура фреймворка:**

[![изображение.png](http://bobrobotirk.ru/uploads/images/gallery/2025-10/scaled-1680-/izobrazenie.png)](http://bobrobotirk.ru/uploads/images/gallery/2025-10/izobrazenie.png)

В Kali обычно установлен в /usr/share/metasploit-framework Модули расположены в директории modules, плагины - в plugins.

**Auxiliaries:** небольшие вспомогательные утилиты. Более 1000.

**Payloads:** нагрузка. Singles (однократная)- все в одном. Контейнер, содержащий все что нужно. Недостаток - размер. Stagers (минимальная) - только поднимает соединение, больше ничего нет. Stages - скачиваемый код после установки соединения.

**Exploits:** более 2500, в 19 категорий. Для выбора необходимо знать операционную систему (включая точную версию и архитектуру), открытые порты, сервисы (включая версии).

**Encoders:** обфускация кода. Около 10 категорий.

**NOP:** отсутствие команды. Модифицирует эксплоит для снижения вероятности обнаружения

**Post:** модули дальнейших действий после взлома системы.

**Evasion:** большинство нагрузок и шелл-кодов определяются антивирусом. Этот модуль для дополнительной модификации.

**Команды**

**Общие команды**

<table border="1" id="bkmrk-connect-ip%3Aport" style="border-collapse: collapse; width: 100%; height: 119.188px;"><colgroup><col style="width: 23.631%;"></col><col style="width: 76.4882%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td style="height: 29.7969px;">connect ip:port</td><td style="height: 29.7969px;">Пробное соединение</td></tr><tr style="height: 29.7969px;"><td style="height: 29.7969px;">route</td><td style="height: 29.7969px;">Управление маршрутами.</td></tr><tr style="height: 29.7969px;"><td style="height: 29.7969px;">save</td><td style="height: 29.7969px;">Сохраняет установленные параметры</td></tr></tbody></table>

**Работа с модулями**

<table border="1" id="bkmrk-use-%3Cpath%3E-%D0%9F%D0%B5%D1%80%D0%B5%D0%B9%D1%82%D0%B8-%D0%B2" style="border-collapse: collapse; width: 100%; height: 595.85px;"><colgroup><col style="width: 24.1072%;"></col><col style="width: 76.012%;"></col></colgroup><tbody><tr style="height: 244.65px;"><td style="height: 244.65px;">search &lt;sometext&gt;

</td><td style="height: 244.65px;">Поиск эксплойта по имени. Поддерживает регулярки. Можно комбинировать несколько, по И правилу. ```
search apache struts2 showcase
```

Можно ограничить поиск по именам модуля

```
msf > search name:mysql
```

Возможные ограничения:

- name - имя модуля
- type - тип модуля

</td></tr><tr style="height: 83px;"><td style="height: 83px;">use &lt;path&gt;</td><td style="height: 83px;">Перейти в модуль. Например, модуль сканирования портов: ```
msf > use auxiliary/scanner/portscan/tcp
```

</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">info</td><td style="height: 29.8px;">Информация об эксплойте</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">show options</td><td style="height: 29.8px;">Показать требуемые данному модулю параметры.</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">set &lt;parameter&gt; / unset</td><td style="height: 29.8px;">Устанавливает локальное значение параметра / Убирает</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">get &lt;parameter&gt;</td><td style="height: 29.8px;">Вывести параметр</td></tr><tr><td>getg</td><td>Вывести глобальное значение параметра</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">setg</td><td style="height: 29.8px;">Устанавливает глобальное значение параметра</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">run</td><td style="height: 29.8px;">!Если это модуль! Запускает модуль с установленными параметрами</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">check</td><td style="height: 29.8px;">Проверка настроек</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">exploit</td><td style="height: 29.8px;">!Если это эксплоит! Запуск эксплойта</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">back</td><td style="height: 29.8px;">Вернуться назад</td></tr></tbody></table>

**История и команды**

<table border="1" id="bkmrk-spool-off-%D0%BE%D1%82%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D0%B5%D1%82-" style="border-collapse: collapse; width: 100%; height: 119.188px;"><colgroup><col style="width: 23.631%;"></col><col style="width: 76.4882%;"></col></colgroup><tbody><tr style="height: 29.7969px;"><td style="height: 29.7969px;">spool</td><td style="height: 29.7969px;">off отключает логгирование результатов в файл

filepath включает логгирование в файл

</td></tr><tr><td>makerc</td><td>Сохраняет вводимые команды. Аналогично spool

</td></tr></tbody></table>

**Функционал:**

- Управление задачами. jobs, kill
- Управление сессиями

**Дополнительные утилиты**

<table border="1" id="bkmrk-msf-exe2vbs-%D0%9A%D0%BE%D0%BD%D0%B2%D0%B5%D1%80%D1%82%D0%B8" style="border-collapse: collapse; width: 100%;"><colgroup><col style="width: 29.0752%;"></col><col style="width: 70.9228%;"></col></colgroup><tbody><tr><td>msf-exe2vbs</td><td>Конвертирует exe в VBScript</td></tr><tr><td>msf-exe2vba</td><td>Можно выполнить даже в Excel</td></tr><tr><td>msf-pdf2xdp</td><td>Pdf в xdp</td></tr><tr><td>msf-pattern\_create</td><td>Быстрое создание паттернов</td></tr><tr><td>msf-virustotal</td><td>Проверка зловреда на virustotal</td></tr></tbody></table>