スキル metasploit-framework
🔒

metasploit-framework

中リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

ClaudeでMetasploitペネストレーションテストをマスターする

セキュリティ専門家は、承認されたペネストレーションテストワークフローに関する専門的ガイダンスを必要としています。このスキルは、悪用.Payload Generation、法的ベストプラクティスを伴う、ポストエクスプロイト活動を含む包括的なMetasploit Frameworkドキュメントを提供します。

対応: Claude Codex Code(CC)
⚠️ 66 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「metasploit-framework」を使用しています。 msfconsoleを起動してSMBエクスプロイトを検索する方法は?

期待される結果:

msfconsoleを起動してSMBエクスプロイトを検索するには: quietモードで'msfconsole -q'でコンソールを起動し次に'search type:exploit smb'を使用してSMB関連のエクスプロイトモジュールを検索できます。MS17-010 SMB脆弱性エクスプロイトspecificallyを поиск で検索することもできます。選択する前に'info [module_path]'でモジュールの詳細を確認してください。

「metasploit-framework」を使用しています。 meterpreter.Payloadでエクスプロイトを構成して実行する手順は何ですか?

期待される結果:

6つのステップでエクスプロイトを構成:首先'use [module_path]'を使用してエクスプロイトを選択します。'show options'を実行して必要な設定を表示します。'set RHOSTS [target_ip]'と'set RPORT [port]'でターゲットパラメータを設定します。'set PAYLOAD windows/x64/meterpreter/reverse_tcp'で.Payloadを選択します。リスナーは'set LHOST [your_ip]'と'set LPORT [port]'で設定します。最後に'exploit'を実行してMeterpreterセッションを確立します。

「metasploit-framework」を使用しています。 セッションを得た後に使用するMeterpreterコマンドは何ですか?

期待される結果:

Meterpreterセッションを確立したら、'sysinfo'と'getuid'を実行してアクセスレベルを理解します。'hashdump'を使用してパスワードハッシュを抽出し'ps'で実行中のプロセスを表示します。より安定したプロセスに移動するには'migrate [PID]'を実行します。データ持ち出しには'download [file]'または'upload [file]'を使用します。'screenshot'でデスクトップをキャプチャするか'keyscan_start'でキーログ記録を開始します。'background'でセッションをバックグラウンド化してmsfconsoleに戻ります。

セキュリティ監査

中リスク
v1 • 2/25/2026

This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.

1
スキャンされたファイル
484
解析された行数
7
検出結果
1
総監査数
中リスクの問題 (1)
Documentation of Offensive Security Tools
This skill provides comprehensive documentation for Metasploit Framework, a penetration testing tool that can be used for both authorized security testing and malicious activities. The content includes exploit modules, payload generation, post-exploitation techniques (credential harvesting, keylogging, screenshots), and persistence mechanisms. While the skill includes legal disclaimers emphasizing written authorization requirements, the detailed technical documentation could be misused by unauthorized actors.
低リスクの問題 (3)
Bash Command Examples in Documentation
The skill contains numerous bash command examples showing Metasploit usage (msfconsole, msfvenom, meterpreter commands). These are educational documentation examples, not executable code. Risk is low as these require manual execution by a user who should already have authorization for penetration testing activities.
Example IP Addresses in Documentation
The skill uses example IP addresses (192.168.x.x private ranges) for demonstration purposes. These are standard documentation examples and do not represent hardcoded targets.
Post-Exploitation Capability Documentation
The skill documents Meterpreter capabilities including keylogging, screenshots, credential harvesting, and file operations. These are descriptions of legitimate penetration testing tool capabilities used during authorized security assessments, not implementations of malicious functionality.

リスク要因

⚙️ 外部コマンド (4)
🌐 ネットワークアクセス (3)
📁 ファイルシステムへのアクセス (1)
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
54
セキュリティ
91
仕様準拠

作れるもの

ペネストレーションテストワークフローガイダンス

承認されたペネストレーション engagement 中、セキュリティ専門家はMetasploit Framework機能をナビゲートし、適切なエクスプロイトモジュールを選択し.Payloadを設定し、法的範囲内でポストエクスプロイト活動を行うためにこのスキルを使用します。

セキュリティ評価ドキュメント

レッドチームメンバーは、セキュリティ評価レポートでMetasploitの使用を文書化するためにこのスキルを活用し、適切なコマンド構文、モジュール選択、ポストエクスプロイト活動をクライアント向け成果物として正確に記録します。

セキュリティトレーニングのための教育リソース

サイバーセキュリティ学生と認定候補者は、このスキルを使用してMetasploit Frameworkの概念を学び、ラボ環境でペネストレーションテストワークフローを練習し、OSCP、CEH、PTXなどの認定試験に備えます。

これらのプロンプトを試す

基本的なモジュール検索と選択
Windowsターゲット用のSMB脆弱性に対して、適切なMetasploitエクスプロイトモジュールを検索して選択する方法は?
エクスプロイト設定と実行
RHOSTS、LHOST、必要なオプションの設定を含む、meterpreter reverse_tcp.Payloadでeternalblueエクスプロイトを構成する手順をガイドしてください。
Meterpreterでのポストエクスプロイト
Meterpreterセッションを確立した後、承認されたペネストレーションテスト中にターゲットシステムを列挙し、資格情報を取得し、永続性を維持するために使用するコマンドは何ですか?
msvenomでの.Payload生成
アンチウイルス検出を回避するためのエンコードを含む、リバースTCP接続を持つWindows実行可能.Payloadを作成するためのmsfvenomコマンドを生成してください。

ベストプラクティス

  • Metasploitを使用したペネストレーションテスト活動を実施する前に、常に書面による承認を得てください
  • エクスプロイトを実行する前に'check'コマンドを使用してターゲットの脆弱性を確認し、中断を最小限に抑えてください
  • 本番評価ターゲットに展開する前に、分離されたラボ環境で.Payloadをテストしてください
  • ペネストレーションテストレポートに含めるために、すべてのコマンド、結果、発見事項を文書化してください
  • 可能な場合はreverse_tcpの代わりに暗号化されたreverse_https.Payloadを使用し、ネットワーク監視を回避してください
  • アクセスを維持するために、セッションをバックグラウンド化し、プロセスを即座に移行してください

回避

  • 明示的な書面による承認なしにシステムでMetasploitエクスプロイトを使用しないでください法は侵します
  • 適切な偵察と脆弱性確認なしにターゲットに対してすべてのエクスプロイトを順番に実行しないでください
  • ドキュメントやトレーニング中にサンプルコマンドで本番システムやパブリックIPアドレスを使用しないでください
  • 評価後にアクティブなMeterpreterセッションを放置したり Properly に閉じたりしないでください
  • 最初に回避技術をテストなしにアンチウイルスによって簡単に検出されるエンコードされていない.Payloadの使用を避けてください

よくある質問

Metasploit Frameworkの使用は合法ですか?
Metasploitは世界中のセキュリティ専門家が使用している正当なペネストレーションテストツールです。ただし、所有していないシステムや書面による承認なしに使用することは違法です。セキュリティテストを実施する前に、常に適切な法的承認と文書化された攻撃範囲規則があることを確認してください。
msfconsoleとmsfvenomの違いは何ですか?
msfconsoleはエクスプロイトの実行、セッション管理、ポストエクスプロイト活動を行うためのメインのMetasploit Frameworkインターフェースです。msfvenomは完全なコンソールインターフェースなしでさまざまなプラットフォーム用のカスタム実行可能ファイル、スクリプト、シェルコードを作成するスタンドアロンの.Payload生成ツールです。
なぜ私のエクスプロイトは失敗したり、セッションがすぐに終了したりするのですか?
一般的な原因には、アンチウイルス検出、互換性のない.Payloadアーキテクチャファイアウォールがリバース接続をブロックすること、またはターゲットプロセスのクラッシュが含まれます。ソリューションには、エンコードされた.Payloadの使用、ターゲットOSへの.Payloadアーキテクチャの適合、即座に安定したプロセスへの移行、より信頼性の高い接続のためのステートレス.Payloadの使用が含まれます。
Metasploitの異なる.Payloadタイプは何ですか?
Metasploitには3つの.Payloadカテゴリがあります:Singlesは独立して実行する自己完結型.Payloadです。Stagersはより大きなステージをダウンロードして実行する小さな初期.Payloadです。StagesはStagersによってダウンロードされるフル機能の.Payloadであり、Meterpreterのような完全な機能を提供します。命名規則はプラットフォーム/アーキテクチャ/タイプ/接続に従います。
Metasploit.Payloadでアンチウイルス検出を回避する方法は?
'-e'フラグと'-i'パラメータを使用して複数のエンコーディング反復で.Payloadを難読化します。回避モジュール、カスタム.Payloadテンプレート、またはreverse_httpsのような代替.Payloadタイプの使用を検討してください。高度な回避には、カスタムシェルコードローダーまたはMetasploit alongside 使用するサードパーティ.Payload生成フレームワークを作成する必要がある場合があります。
このスキルはClaudeまたはClaude Codeを通じてMetasploitコマンドを直接実行できますか?
いいえ、このスキルはMetasploit Frameworkのドキュメントとガイダンスを提供しますが、コマンドを直接実行しません。システムはMetasploitがインストールされている必要があり、コマンドはターミナルを通じて実行する必要があります。このスキルは、適切な構文、モジュール選択、設定、トラブルシューティングワークフローの理解を支援します。

開発者の詳細

ファイル構成

📄 SKILL.md