Fähigkeiten metasploit-framework
🔒

metasploit-framework

Mittleres Risiko ⚙️ Externe Befehle🌐 Netzwerkzugriff📁 Dateisystemzugriff

Meistern Sie Metasploit-Penetrationstests mit Claude

Sicherheitsprofis benötigen Expertenleitung für autorisierte Penetrations-Test-Workflows. Dieser Skill bietet umfassende Metasploit-Framework-Dokumentation mit Abdeckung von Exploitation, Payload-Generierung und Post-Exploitation-Aktivitäten mit rechtlichen Best Practices.

Unterstützt: Claude Codex Code(CC)
⚠️ 63 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "metasploit-framework". Wie starte ich msfconsole und suche nach SMB-Exploits?

Erwartetes Ergebnis:

Um msfconsole zu starten und nach SMB-Exploits zu suchen: Starten Sie die Konsole mit 'msfconsole -q' für den stillen Modus, verwenden Sie dann 'search type:exploit smb', um SMB-bezogene Exploit-Module zu finden. Sie können auch spezifisch mit 'search eternalblue' für den MS17-010 SMB-Schwachstellen-Exploit suchen. Überprüfen Sie Moduldetails mit 'info [Modulname]', bevor Sie auswählen.

Verwendung von "metasploit-framework". Was sind die Schritte, um einen Exploit mit einem Meterpreter-Payload zu konfigurieren und auszuführen?

Erwartetes Ergebnis:

Konfigurieren Sie einen Exploit in sechs Schritten: Verwenden Sie zunächst 'use [Modulpfad]', um den Exploit auszuwählen. Führen Sie 'show options' aus, um die erforderlichen Einstellungen anzuzeigen. Legen Sie Zielparameter mit 'set RHOSTS [Ziel-IP]' und 'set RPORT [Port]' fest. Wählen Sie Ihren Payload mit 'set PAYLOAD windows/x64/meterpreter/reverse_tcp'. Konfigurieren Sie den Listener mit 'set LHOST [Ihre-IP]' und 'set LPORT [Port]'. Führen Sie schließlich 'exploit' aus, um einen Kompromiss zu versuchen und eine Meterpreter-Sitzung herzustellen.

Verwendung von "metasploit-framework". Welche Meterpreter-Befehle sollte ich nach Erhalt einer Sitzung verwenden?

Erwartetes Ergebnis:

Nach dem Herstellen einer Meterpreter-Sitzung führen Sie 'sysinfo' und 'getuid' aus, um Ihre Zugriffsebene zu verstehen. Verwenden Sie 'hashdump', um Passwort-Hashes zu extrahieren, und 'ps', um laufende Prozesse anzuzeigen. Führen Sie 'migrate [PID]' aus, um zu einem stabileren Prozess zu wechseln. Für Daten-Exfiltration verwenden Sie 'download [Datei]' oder 'upload [Datei]'. Führen Sie 'screenshot' aus, um den Desktop zu erfassen, oder 'keyscan_start', um die Tastatureingabe-Protokollierung zu beginnen. Setzen Sie die Sitzung mit 'background' in den Hintergrund, um zu msfconsole zurückzukehren.

Sicherheitsaudit

Mittleres Risiko
v1 • 2/25/2026

This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.

1
Gescannte Dateien
484
Analysierte Zeilen
7
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (1)
Documentation of Offensive Security Tools
This skill provides comprehensive documentation for Metasploit Framework, a penetration testing tool that can be used for both authorized security testing and malicious activities. The content includes exploit modules, payload generation, post-exploitation techniques (credential harvesting, keylogging, screenshots), and persistence mechanisms. While the skill includes legal disclaimers emphasizing written authorization requirements, the detailed technical documentation could be misused by unauthorized actors.
Probleme mit niedrigem Risiko (3)
Bash Command Examples in Documentation
The skill contains numerous bash command examples showing Metasploit usage (msfconsole, msfvenom, meterpreter commands). These are educational documentation examples, not executable code. Risk is low as these require manual execution by a user who should already have authorization for penetration testing activities.
Example IP Addresses in Documentation
The skill uses example IP addresses (192.168.x.x private ranges) for demonstration purposes. These are standard documentation examples and do not represent hardcoded targets.
Post-Exploitation Capability Documentation
The skill documents Meterpreter capabilities including keylogging, screenshots, credential harvesting, and file operations. These are descriptions of legitimate penetration testing tool capabilities used during authorized security assessments, not implementations of malicious functionality.

Risikofaktoren

Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
31
Community
54
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Leitung für Penetrations-Test-Workflows

Sicherheitsprofis verwenden diesen Skill während autorisierter Penetrations-Test-Einsätze, um durch die Metasploit-Framework-Funktionen zu navigieren, geeignete Exploit-Module auszuwählen, Payloads zu konfigurieren und Post-Exploitation-Aktivitäten innerhalb des rechtlichen Rahmens durchzuführen.

Dokumentation für Sicherheitsbewertungen

Red-Team-Mitglieder nutzen diesen Skill, um die Metasploit-Nutzung in Sicherheitsbewertungsberichten zu dokumentieren und sicherzustellen, dass korrekte Befehlssyntax, Modulauswahl und Post-Exploitation-Aktivitäten präzise für Kundenergebnisse aufgezeichnet werden.

Bildungsressource für Sicherheitsschulungen

Cybersecurity-Studenten und Zertifizierungskandidaten verwenden diesen Skill, um Metasploit-Framework-Konzepte zu erlernen, Penetrations-Test-Workflows in Laborumgebungen zu üben und sich auf Zertifizierungen wie OSCP, CEH und PTX vorzubereiten.

Probiere diese Prompts

Grundlegende Modulsuche und -auswahl
Wie suche ich nach einem geeigneten Metasploit-Exploit-Modul für ein Windows-Ziel mit SMB-Schwachstellen und wähle es aus?
Exploit-Konfiguration und -ausführung
Leiten Sie mich durch die Konfiguration des EternalBlue-Exploits mit einem Meterpreter-reverse_tcp-Payload, einschließlich der Einstellung von RHOSTS, LHOST und erforderlichen Optionen.
Post-Exploitation mit Meterpreter
Nachdem eine Meterpreter-Sitzung hergestellt wurde, welche Befehle sollte ich verwenden, um das Zielsystem zu enumerieren, Anmeldeinformationen zu extrahieren und Persistenz während eines autorisierten Penetrationstests aufrechtzuerhalten?
Payload-Generierung mit msfvenom
Generieren Sie einen msfvenom-Befehl, um einen Windows-Executable-Payload mit umgekehrter TCP-Verbindung zu erstellen, einschließlich Kodierung zur Umgehung der Antivirenerkennung.

Bewährte Verfahren

  • Erhalten Sie immer schriftliche Genehmigung, bevor Sie Penetrations-Test-Aktivitäten mit Metasploit durchführen
  • Verwenden Sie zuerst den Befehl 'check', um die Ziel-Schwachstelle zu überprüfen, bevor Sie Exploits ausführen, um Störungen zu minimieren
  • Testen Sie Payloads in isolierten Laborumgebungen, bevor Sie sie auf Produktions-Bewertungszielen bereitstellen
  • Dokumentieren Sie alle Befehle, Ergebnisse und Feststellungen für die Aufnahme in Penetrations-Test-Berichte
  • Verwenden Sie wenn möglich verschlüsselte reverse_https-Payloads anstelle von reverse_tcp, um die Netzwerküberwachung zu umgehen
  • Setzen Sie Sitzungen in den Hintergrund und migrieren Sie Prozesse sofort, um die Zugriffsstabilität aufrechtzuerhalten

Vermeiden

  • Verwenden Sie keine Metasploit-Exploits auf Systemen ohne ausdrückliche schriftliche Genehmigung - dies ist illegal
  • Vermeiden Sie es, alle Exploits nacheinander gegen Ziele ohne angemessene Aufklärung und Schwachstellenverifizierung auszuführen
  • Verwenden Sie niemals Produktionssysteme oder öffentliche IP-Adressen in Beispielbefehlen während der Dokumentation oder Schulung
  • Lassen Sie aktive Meterpreter-Sitzungen nicht unbeaufsichtigt oder vergessen Sie nicht, sie nach Bewertungen ordnungsgemäß zu schließen
  • Vermeiden Sie die Verwendung unkodierter Payloads, die von Antivirenprogrammen leicht erkannt werden, ohne vorher Evasion-Techniken zu testen

Häufig gestellte Fragen

Ist die Verwendung des Metasploit-Frameworks legal?
Ja, Metasploit ist ein legitimes Penetrations-Test-Tool, das weltweit von Sicherheitsprofis verwendet wird. Die Verwendung gegen Systeme, die Ihnen nicht gehören oder ohne schriftliche Genehmigung, ist jedoch illegal. Stellen Sie immer sicher, dass Sie über eine ordnungsgemäße rechtliche Genehmigung und dokumentierte Regeln für die Durchführung verfügen, bevor Sie Sicherheits Tests durchführen.
Was ist der Unterschied zwischen msfconsole und msfvenom?
msfconsole ist die Haupt-Metasploit-Framework-Schnittstelle zum Ausführen von Exploits, Verwalten von Sitzungen und Durchführen von Post-Exploitation-Aktivitäten. msfvenom ist ein eigenständiger Payload-Generator, der maßgeschneiderte Executables, Skripte und Shellcode für verschiedene Plattformen erstellt, ohne die vollständige Konsolenoberfläche zu benötigen.
Warum schlagen meine Exploits fehl oder sterben Sitzungen sofort ab?
Häufige Ursachen sind Antivirenerkennung, inkompatible Payload-Architektur, Firewall-Blockierung umgekehrter Verbindungen oder Abstürze des Zielprozesses. Lösungen umfassen die Verwendung kodierter Payloads, Anpassung der Payload-Architektur an das Ziel-Betriebssystem, sofortige Migration zu stabilen Prozessen und die Verwendung von stadienlosen Payloads für zuverlässigere Verbindungen.
Was sind die verschiedenen Payload-Typen in Metasploit?
Metasploit hat drei Payload-Kategorien: Singles sind eigenständige Payloads, die unabhängig ausgeführt werden. Stagers sind kleine anfängliche Payloads, die eine größere Stufe herunterladen und ausführen. Stages sind die voll funktionsfähigen Payloads, die von Stagers heruntergeladen werden und vollständige Funktionalität wie Meterpreter bieten. Die Namenskonvention folgt Plattform/Architektur/Typ/Verbindung.
Wie umgehe ich die Antivirenerkennung mit Metasploit-Payloads?
Verwenden Sie mehrere Kodierungsiterationen mit dem Flag -e und dem Parameter -i, um Payloads zu verschleiern. Erwägen Sie die Verwendung von Evasion-Modulen, maßgeschneiderten Payload-Vorlagen oder alternative Payload-Typen wie reverse_https. Für fortgeschrittene Evasion müssen Sie möglicherweise maßgeschneiderte Shellcode-Loader erstellen oder Drittanbieter-Payload-Generierungs-Frameworks zusammen mit Metasploit verwenden.
Kann dieser Skill Metasploit-Befehle direkt über Claude oder Claude Code ausführen?
Nein, dieser Skill bietet Dokumentation und Anleitung für das Metasploit-Framework, führt aber keine Befehle direkt aus. Sie müssen Metasploit auf Ihrem System installiert haben und Befehle über Ihr Terminal ausführen. Der Skill hilft Ihnen, die korrekte Syntax, Modulauswahl, Konfiguration und Fehlerbehebungs-Workflows zu verstehen.

Entwicklerdetails

Dateistruktur

📄 SKILL.md