شرح جميع اوامر MetaSploit وكيفية أستخدامة | How To Use metasploit

 شرح جميع اوامر metasploit وكيفية أستخدامة في هاذه التدوينة سوف اقدم لكم بعض اهم الأوامر المستخدمه لبرنامج الغني عن التعريق ميتاسبلويت والذي يعد من افضل البرامج امن المعلومات واختبار الأختراق الأخلاقي فهوا يحتوي على ثغرات عديدة لتهكير الأنظمة والبرامج والمواقع والأجهزة ولا بد ان تتعلم جميع أوامر metasploit commands linux ,وكيفية استخدامة ولقد شرحنا كثيراً حول الميتا سبلويت في قناتنا على اليوتيوب Shadow Hacker عن طريقة استعمال أوامر ميتا سبلويت عبر تطبيق Termux وايضاً على kali linux وشرح اهم الأوامر كما يمكنك ايضاً استخدام mwtasploit على تطبيق Termux ويمكنك ايضاً مشاهدة شرح لأهم اوامر تطبيق تيرمكس ALL TERMUX COMMANDS .

أوامر metasploit
أوامر metasploit للاختراق

شرح جميع اوامر MetaSploit وكيفية أستخدامة | How To Use metasploit

أوامر metasploit في البدايه دعونا نتعرف عن ما هو برنامج metasploit وكيف يتم استخدامه في الأختراق والتهكير ويعد من افضل البرامج وادوات اختبار الأختراق الأخلاقي وشرح أهم الأوامر MetaSploit وطريقة استعمالها في تطبيق Termux هو عبارة عن بقرنامج يوجد بداخله الكثير والعديد من الثغرات متعددة الأستخدامات تستطيع من خلاله تهكير المواقع والأجهزة وعمل جلسه meterpreter , وهو عبارة عن طرفية موجه أوامر لتنفيد الأوامر الخاصة بنظام Linux على metasploit .

أوامر metasploit msfconsole
أوامر metasploit termux
أوامر الميتاسبلويت
msfconsole commands
أوامر metasploit
شرح أوامر metasploit
أوامر metasploit msfconsole
أوامر metasploit termux
أوامر تشغيل metasploit
جميع أوامر التحكم بجهاز الضحية metasploit
أوامر تثبيت metasploit
أوامر الميتاسبلويت
امر فتح الميتاسبلويت
اوامر metasploit للاختراق
اوامر تثبيت metasploit على termux
اوامر تثبيت metasploit على termux اصلاح مشاكل
أوامر تثبيت metasploit على termux
اختراق خارجي metasploit termux
جميع اوامر metasploit
اوامر تحميل metasploit
أوامر تثبيت ميتاسبلويت
اوامر ميتاسبلويت بعد الاختراق
جميع اوامر ميتاسبلويت


ويعد الميتاسبلويت من افضل ادوات اختبار الأختراق ولا غنى عنه أوامر metasploit , كما يمكنك تثبيت metasploit على الويندوز وايضاً على هاتفك المحمول عبر تطبيق termux للاختراق

أوامر ميتاسبلويت الأساسية | Metasploit Core Commands

?               help menu
background      moves the current session to the background
bgkill          kills a background meterpreter script
bglist          provides a list of all running background scripts
bgrun           runs a script as a background thread
channel         displays active channels
close           closes a channel
exit            terminates a meterpreter session
exploit         executes the meterpreter script designated after it
help            help menu
interact        interacts with a channel
irb             go into Ruby scripting mode
migrate         moves the active process to a designated PID
quit            terminates the meterpreter session
read            reads the data from a channel
run             executes the meterpreter script designated after it
use             loads a meterpreter extension
write           writes data to a channel

اوامر الملفات | File System Commands

cat             read and output to stdout the contents of a file
cd              change directory on the victim
del             delete a file on the victim
download        download a file from the victim system to the attacker system
edit            edit a file with vim
getlwd          print the local directory
getwd           print working directory
lcd             change local directory
lpwd            print local directory
ls              list files in current directory
mkdir           make a directory on the victim system
pwd             print working directory
rm              delete (remove) a file
rmdir           remove directory on the victim system
upload          upload a file from the attacker system to the victim

 أوامر الشبكات | Networking Commands

ipconfig        displays network interfaces with key information including IP address, etc.
portfwd         forwards a port on the victim system to a remote service
route           view or modify the victim routing table

أوامر النظام | System Commands

clearev         clears the event logs on the victim's computer
drop_token      drops a stolen token
execute         executes a command
getpid          gets the current process ID (PID)
getprivs        gets as many privileges as possible
getuid          get the user that the server is running as
kill            terminate the process designated by the PID
ps              list running processes
reboot          reboots the victim computer
reg             interact with the victim's registry
rev2self        calls RevertToSelf() on the victim machine
shell           opens a command shell on the victim machine
shutdown        shuts down the victim's computer
steal_token     attempts to steal the token of a specified (PID) process
sysinfo         gets the details about the victim computer such as OS and name

أوامر واجهة المستخدم | User Interface Commands

enumdesktops    lists all accessible desktops
getdesktop      get the current meterpreter desktop
idletime        checks to see how long since the victim system has been idle
keyscan_dump    dumps the contents of the software keylogger
keyscan_start   starts the software keylogger when associated with a process such as Word or browser
keyscan_stop    stops the software keylogger
screenshot      grabs a screenshot of the meterpreter desktop
set_desktop     changes the meterpreter desktop
uictl           enables control of some of the user interface components

الى هنا انتهى الشرح اتمنى قد نال على اعجابكم أوامر metasploit واذا كان لديك اي استفسار لا تنسى اخبارنا في قسم التعليقات اخوكم طارق الصافي Shadow
Shadow Hacker
بواسطة : Shadow Hacker
Shadow Hacker هي قناة تعليمية حيث أحاول تعليم المبتدئين كل ما هوا مفيد في مجال الهكر والحمايه والمعلوميات ، من خلال شرح البرامج المهمة وبعض من خدمات المواقع ، والتعريف بأفضل طرق الأختراق والحمايه الأنظمة والحسابات ... اذا كان لديك اي استفسار لا تتردد في الأتصال بي
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-