Metasploit
2026-03-13#metasploit#exploitation#post-exploitation#msfconsole
Lancement
msfconsole
Navigation & modules
search <terme> # chercher un module use <module> # sélectionner un module info # détails sur le module sélectionné back # quitter le module courant
Configuration
options # voir les options du module show targets # voir les cibles disponibles show payloads # voir les payloads compatibles show evasion # voir les options d'évasion set <OPTION> <valeur> # définir une option get <OPTION> # voir la valeur d'une option unset <OPTION> # réinitialiser une option
Options courantes
| Option | Description |
|---|---|
| RHOST | IP de la machine cible |
| LHOST | IP de la machine locale |
| RPORT | Port cible |
| LPORT | Port local (listener) |
Exécution
run # lancer le module exploit # alias de run
Sessions
sessions # lister les sessions actives sessions -i <id> # interagir avec une session Ctrl+Z # mettre la session en arrière-plan
Post-exploitation
Une fois une session ouverte, la mettre en arrière-plan avec Ctrl+Z puis utiliser un module de post-exploitation :
use post/linux/gather/enum_system set SESSION <id> run
Autres modules utiles :
post/multi/recon/local_exploit_suggester # suggère des privesc locaux post/linux/gather/hashdump # dump les hashes post/multi/manage/shell_to_meterpreter # upgrade shell → meterpreter