metasploit-framework
Domine Testes de Penetração com Metasploit usando Claude
Profissionais de segurança precisam de orientação especializada para fluxos de trabalho de testes de penetração autorizados. Esta skill fornece documentação abrangente do Metasploit Framework cobrando exploração, geração de payloads e atividades de pós-exploração com melhores práticas legais.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "metasploit-framework". Como iniciar o msfconsole e pesquisar exploits SMB?
Resultado esperado:
Para iniciar o msfconsole e pesquisar exploits SMB: Inicie o console com 'msfconsole -q' para modo silencioso, depois use 'search type:exploit smb' para encontrar módulos de exploit relacionados a SMB. Você também pode pesquisar especificamente com 'search eternalblue' para o exploit da vulnerabilidade SMB MS17-010. Revise detalhes do módulo com 'info [module_name]' antes de selecionar.
A utilizar "metasploit-framework". Quais são os passos para configurar e executar um exploit com payload meterpreter?
Resultado esperado:
Configure um exploit em seis passos: Primeiro use 'use [module_path]' para selecionar o exploit. Execute 'show options' para ver configurações necessárias. Defina parâmetros do alvo com 'set RHOSTS [target_ip]' e 'set RPORT [port]'. Escolha seu payload com 'set PAYLOAD windows/x64/meterpreter/reverse_tcp'. Configure o listener com 'set LHOST [your_ip]' e 'set LPORT [port]'. Finalmente execute com 'exploit' para tentar comprometimento e estabelecer uma sessão Meterpreter.
A utilizar "metasploit-framework". Quais comandos do Meterpreter devo usar após obter uma sessão?
Resultado esperado:
Após estabelecer uma sessão Meterpreter, execute 'sysinfo' e 'getuid' para entender seu nível de acesso. Use 'hashdump' para extrair hashes de senha e 'ps' para visualizar processos em execução. Execute 'migrate [PID]' para mover para um processo mais estável. Para exfiltração de dados, use 'download [file]' ou 'upload [file]'. Execute 'screenshot' para capturar a área de trabalho ou 'keyscan_start' para iniciar registro de teclas. Coloque a sessão em background com 'background' para retornar ao msfconsole.
Auditoria de Segurança
Risco MédioThis skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
Problemas de Risco Médio (1)
Problemas de Baixo Risco (3)
Fatores de risco
⚙️ Comandos externos (4)
🌐 Acesso à rede (3)
📁 Acesso ao sistema de arquivos (1)
Pontuação de qualidade
O Que Você Pode Construir
Orientação para Fluxo de Trabalho de Testes de Penetração
Profissionais de segurança usam esta skill durante engajamentos de testes de penetração autorizados para navegar pelas capacidades do Metasploit Framework, selecionar módulos de exploit apropriados, configurar payloads e conduzir atividades de pós-exploração dentro do escopo legal.
Documentação de Avaliação de Segurança
Membros de red team aproveitam esta skill para documentar o uso do Metasploit em relatórios de avaliação de segurança, garantindo que sintaxe de comandos adequada, seleção de módulos e atividades de pós-exploração sejam registradas com precisão para entregas ao cliente.
Recurso Educacional para Treinamento em Segurança
Estudantes de segurança cibernética e candidatos a certificações usam esta skill para aprender conceitos do Metasploit Framework, praticar fluxos de trabalho de testes de penetração em ambientes de laboratório e se preparar para certificações como OSCP, CEH e PTX.
Tente Estes Prompts
Como pesquisar e selecionar um módulo de exploit do Metasploit apropriado para um alvo Windows com vulnerabilidades SMB?
Guie-me na configuração do exploit eternalblue com um payload meterpreter reverse_tcp, incluindo definir RHOSTS, LHOST e opções necessárias.
Após estabelecer uma sessão Meterpreter, quais comandos devo usar para enumerar o sistema alvo, coletar credenciais e manter persistência durante um teste de penetração autorizado?
Gere um comando msfvenom para criar um payload executável Windows com conexão TCP reversa, incluindo codificação para evadir detecção de antivírus.
Melhores Práticas
- Sempre obtenha autorização por escrito antes de conduzir qualquer atividade de teste de penetração com Metasploit
- Use o comando 'check' primeiro para verificar vulnerabilidade do alvo antes de executar exploits para minimizar disrupção
- Teste payloads em ambientes de laboratório isolados antes de implantar em alvos de avaliação de produção
- Documente todos os comandos, resultados e descobertas para inclusão em relatórios de testes de penetração
- Use payloads reverse_https criptografados em vez de reverse_tcp quando possível para evadir monitoramento de rede
- Coloque sessões em background e migre processos imediatamente para manter estabilidade de acesso
Evitar
- Não use exploits do Metasploit em sistemas sem autorização por escrito explícita - isto é ilegal
- Evite executar todos exploits sequencialmente contra alvos sem reconhecimento adequado e verificação de vulnerabilidade
- Nunca use sistemas de produção ou endereços IP públicos em comandos de exemplo durante documentação ou treinamento
- Não deixe sessões Meterpreter ativas sem supervisão ou esqueça de fechá-las adequadamente após avaliações
- Evite usar payloads não codificados que são facilmente detectados por antivírus sem testar técnicas de evasão primeiro
Perguntas Frequentes
O Metasploit Framework é legal para uso?
Qual é a diferença entre msfconsole e msfvenom?
Por que meus exploits falham ou sessões morrem imediatamente?
Quais são os diferentes tipos de payload no Metasploit?
Como evadir detecção de antivírus com payloads do Metasploit?
Esta skill pode executar comandos do Metasploit diretamente através do Claude ou Claude Code?
Detalhes do Desenvolvedor
Autor
sickn33Licença
MIT
Repositório
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/metasploit-frameworkReferência
main
Estrutura de arquivos
📄 SKILL.md