Metasploit

2026-03-13#metasploit#exploitation#post-exploitation#msfconsole

Lancement

msfconsole

Navigation & modules

search <terme> # chercher un module use <module> # sélectionner un module info # détails sur le module sélectionné back # quitter le module courant

Configuration

options # voir les options du module show targets # voir les cibles disponibles show payloads # voir les payloads compatibles show evasion # voir les options d'évasion set <OPTION> <valeur> # définir une option get <OPTION> # voir la valeur d'une option unset <OPTION> # réinitialiser une option

Options courantes

OptionDescription
RHOSTIP de la machine cible
LHOSTIP de la machine locale
RPORTPort cible
LPORTPort local (listener)

Exécution

run # lancer le module exploit # alias de run

Sessions

sessions # lister les sessions actives sessions -i <id> # interagir avec une session Ctrl+Z # mettre la session en arrière-plan

Post-exploitation

Une fois une session ouverte, la mettre en arrière-plan avec Ctrl+Z puis utiliser un module de post-exploitation :

use post/linux/gather/enum_system set SESSION <id> run

Autres modules utiles :

post/multi/recon/local_exploit_suggester # suggère des privesc locaux post/linux/gather/hashdump # dump les hashes post/multi/manage/shell_to_meterpreter # upgrade shell → meterpreter