شرح جميع اوامر metasploit وكيفية أستخدامة في هاذه التدوينة سوف اقدم لكم بعض اهم الأوامر المستخدمه لبرنامج الغني عن التعريق ميتاسبلويت والذي يعد من افضل البرامج امن المعلومات واختبار الأختراق الأخلاقي فهوا يحتوي على ثغرات عديدة لتهكير الأنظمة والبرامج والمواقع والأجهزة ولا بد ان تتعلم جميع أوامر metasploit commands linux ,وكيفية استخدامة ولقد شرحنا كثيراً حول الميتا سبلويت في قناتنا على اليوتيوب Shadow Hacker عن طريقة استعمال أوامر ميتا سبلويت عبر تطبيق Termux وايضاً على kali linux وشرح اهم الأوامر كما يمكنك ايضاً استخدام mwtasploit على تطبيق Termux ويمكنك ايضاً مشاهدة شرح لأهم اوامر تطبيق تيرمكس ALL TERMUX COMMANDS .
أوامر metasploit للاختراق |
شرح جميع اوامر MetaSploit وكيفية أستخدامة | How To Use metasploit
أوامر metasploit في البدايه دعونا نتعرف عن ما هو برنامج metasploit وكيف يتم استخدامه في الأختراق والتهكير ويعد من افضل البرامج وادوات اختبار الأختراق الأخلاقي وشرح أهم الأوامر MetaSploit وطريقة استعمالها في تطبيق Termux هو عبارة عن بقرنامج يوجد بداخله الكثير والعديد من الثغرات متعددة الأستخدامات تستطيع من خلاله تهكير المواقع والأجهزة وعمل جلسه meterpreter , وهو عبارة عن طرفية موجه أوامر لتنفيد الأوامر الخاصة بنظام Linux على metasploit .
أوامر metasploit msfconsole
أوامر metasploit termux
أوامر الميتاسبلويت
msfconsole commands
أوامر metasploit
شرح أوامر metasploit
أوامر metasploit msfconsole
أوامر metasploit termux
أوامر تشغيل metasploit
جميع أوامر التحكم بجهاز الضحية metasploit
أوامر تثبيت metasploit
أوامر الميتاسبلويت
امر فتح الميتاسبلويت
اوامر metasploit للاختراق
اوامر تثبيت metasploit على termux
اوامر تثبيت metasploit على termux اصلاح مشاكل
أوامر تثبيت metasploit على termux
اختراق خارجي metasploit termux
جميع اوامر metasploit
اوامر تحميل metasploit
أوامر تثبيت ميتاسبلويت
اوامر ميتاسبلويت بعد الاختراق
جميع اوامر ميتاسبلويت
ويعد الميتاسبلويت من افضل ادوات اختبار الأختراق ولا غنى عنه أوامر metasploit , كما يمكنك تثبيت metasploit على الويندوز وايضاً على هاتفك المحمول عبر تطبيق termux للاختراق
أوامر ميتاسبلويت الأساسية | Metasploit Core Commands
? help menu
background moves the current session to the background
bgkill kills a background meterpreter script
bglist provides a list of all running background scripts
bgrun runs a script as a background thread
channel displays active channels
close closes a channel
exit terminates a meterpreter session
exploit executes the meterpreter script designated after it
help help menu
interact interacts with a channel
irb go into Ruby scripting mode
migrate moves the active process to a designated PID
quit terminates the meterpreter session
read reads the data from a channel
run executes the meterpreter script designated after it
use loads a meterpreter extension
write writes data to a channel
اوامر الملفات | File System Commands
cat read and output to stdout the contents of a file
cd change directory on the victim
del delete a file on the victim
download download a file from the victim system to the attacker system
edit edit a file with vim
getlwd print the local directory
getwd print working directory
lcd change local directory
lpwd print local directory
ls list files in current directory
mkdir make a directory on the victim system
pwd print working directory
rm delete (remove) a file
rmdir remove directory on the victim system
upload upload a file from the attacker system to the victim
أوامر الشبكات | Networking Commands
ipconfig displays network interfaces with key information including IP address, etc.
portfwd forwards a port on the victim system to a remote service
route view or modify the victim routing table
أوامر النظام | System Commands
clearev clears the event logs on the victim's computer
drop_token drops a stolen token
execute executes a command
getpid gets the current process ID (PID)
getprivs gets as many privileges as possible
getuid get the user that the server is running as
kill terminate the process designated by the PID
ps list running processes
reboot reboots the victim computer
reg interact with the victim's registry
rev2self calls RevertToSelf() on the victim machine
shell opens a command shell on the victim machine
shutdown shuts down the victim's computer
steal_token attempts to steal the token of a specified (PID) process
sysinfo gets the details about the victim computer such as OS and name
أوامر واجهة المستخدم | User Interface Commands
الى هنا انتهى الشرح اتمنى قد نال على اعجابكم أوامر metasploit واذا كان لديك اي استفسار لا تنسى اخبارنا في قسم التعليقات اخوكم طارق الصافي Shadowenumdesktops lists all accessible desktops
getdesktop get the current meterpreter desktop
idletime checks to see how long since the victim system has been idle
keyscan_dump dumps the contents of the software keylogger
keyscan_start starts the software keylogger when associated with a process such as Word or browser
keyscan_stop stops the software keylogger
screenshot grabs a screenshot of the meterpreter desktop
set_desktop changes the meterpreter desktop
uictl enables control of some of the user interface components