====== Metasploit ====== * [[https://www.rapid7.com/db/modules/auxiliary/scanner/ssl/openssl_heartbleed|Exploiter Heartbleed sur un serveur HTTPS pour récupèrer des infos]] * [[https://nitesculucian.github.io/2018/07/24/msfvenom-cheat-sheet/|Cheatsheet de payloads possibles]] ==== Mise en cache des outils de Metasploit ==== msfdb init service postgresql start msfconsole msf > db_rebuild_cache Cela lance la reconstruction du cache en arrière-plan. Pour savoir quand cette construction est terminée, il suffit de lancer une recherche: msf > search uac Et interpréter le résultat ! Ensuite, lorsque la machine est redémarrée, pour profiter de la mise en cache, il faut lancer le service ''postgresql''. ==== Commandes de base ==== === Lancer Metasploit === msfconsole Lance une console de Metasploit. === Rechercher dans la base de Metasploit === msf > search === Avoir des infos sur un module === msf > info === Sélectionner un module pour l'utiliser === msf > use On entre alors dans une sous-console propre au module, qui nous permet d'effectuer des opérations sur le module: * ''show options'': affiche les options du module * ''set