====== Metasploit ======
* [[https://www.rapid7.com/db/modules/auxiliary/scanner/ssl/openssl_heartbleed|Exploiter Heartbleed sur un serveur HTTPS pour récupèrer des infos]]
* [[https://nitesculucian.github.io/2018/07/24/msfvenom-cheat-sheet/|Cheatsheet de payloads possibles]]
==== Mise en cache des outils de Metasploit ====
msfdb init
service postgresql start
msfconsole
msf > db_rebuild_cache
Cela lance la reconstruction du cache en arrière-plan. Pour savoir quand cette construction est terminée, il suffit de lancer une recherche:
msf > search uac
Et interpréter le résultat !
Ensuite, lorsque la machine est redémarrée, pour profiter de la mise en cache, il faut lancer le service ''postgresql''.
==== Commandes de base ====
=== Lancer Metasploit ===
msfconsole
Lance une console de Metasploit.
=== Rechercher dans la base de Metasploit ===
msf > search
=== Avoir des infos sur un module ===
msf > info
=== Sélectionner un module pour l'utiliser ===
msf > use
On entre alors dans une sous-console propre au module, qui nous permet d'effectuer des opérations sur le module:
* ''show options'': affiche les options du module
* ''set