

Si escribimos show en la msfconsole se mostrara todos los módulos dentro de metasploit. Hay una serie de forma de ocupar show que ahora se le estaré mostrando.
#Awstats configdir remote command execution mp4#
Código: php msf > search android Matching Modules = Name Disclosure Date Rank Description - auxiliary/admin/android/google_play_store_uxss_xframe_rce normal Android Browser RCE Through Google Play Store XFO auxiliary/dos/android/android_stock_browser_iframe normal Android Stock Browser Iframe DOS auxiliary/gather/android_browser_file_theft normal Android Browser File Theft auxiliary/gather/android_browser_new_tab_cookie_theft normal Android Browser "Open in New Tab" Cookie Theft auxiliary/gather/android_htmlfileprovider normal Android Content Provider File Disclosure auxiliary/gather/android_object_tag_webview_uxss normal Android Open Source Platform (AOSP) Browser UXSS auxiliary/gather/android_stock_browser_uxss normal Android Open Source Platform (AOSP) Browser UXSS auxiliary/gather/firefox_pdfjs_file_theft normal Firefox PDF.js Browser File Theft auxiliary/scanner/sip/sipdroid_ext_enum normal SIPDroid Extension Grabber auxiliary/server/android_browsable_msf_launch normal Android Meterpreter Browsable Launcher auxiliary/server/android_mercury_parseuri normal Android Mercury Browser Intent URI Scheme and Directory Traversal Vulnerability exploit/android/adb/adb_server_exec excellent Android ADB Debug Server Remote Payload Execution exploit/android/browser/samsung_knox_smdm_url excellent Samsung Galaxy KNOX Android Browser RCE exploit/android/browser/stagefright_mp4_tx3g_64bit normal Android Stagefright MP4 tx3g Integer Overflow exploit/android/browser/webview_addjavascriptinterface excellent Android Browser and WebView addJavascriptInterface Code Execution exploit/android/fileformat/adobe_reader_pdf_js_interface good Adobe Reader for Android addJavascriptInterface Exploit exploit/android/local/futex_requeue excellent Android 'Towelroot' Futex Requeue Kernel Exploit exploit/android/local/put_user_vroot excellent Android get_user/put_user Exploit exploit/multi/local/allwinner_backdoor excellent Allwinner 3.4 Legacy Kernel Local Privilege Escalation payload/android/meterpreter/reverse_http normal Android Meterpreter, Android Reverse HTTP Stager payload/android/meterpreter/reverse_https normal Android Meterpreter, Android Reverse HTTPS Stager payload/android/meterpreter/reverse_tcp normal Android Meterpreter, Android Reverse TCP Stager payload/android/meterpreter_reverse_http normal Android Meterpreter Shell, Reverse HTTP Inline payload/android/meterpreter_reverse_https normal Android Meterpreter Shell, Reverse HTTPS Inline payload/android/meterpreter_reverse_tcp normal Android Meterpreter Shell, Reverse TCP Inline payload/android/shell/reverse_http normal Command Shell, Android Reverse HTTP Stager payload/android/shell/reverse_https normal Command Shell, Android Reverse HTTPS Stager payload/android/shell/reverse_tcp normal Command Shell, Android Reverse TCP Stager post/android/capture/screen normal Android Screen Capture post/android/manage/remove_lock normal Android Settings Remove Device Locks (4.0-4.3) post/android/manage/remove_lock_root normal Android Root Remove Device Locks (root) show: Muestra módulos de un tipo dado, o todos los módulos. Con detalles como fecha cuando salieron, los Rank, si son efectivo y una pequeña descripción. Ósea si quiero buscar android como resultado me saldrá todos los módulos como exploit aux etc. search: Busca por nombre y descripciones de los módulos. previous: Establece el módulo previamente cargado como el módulo actual reload_all: Recarga todos los módulos de todas las rutas. popm: Apaga el último módulo de la pila y lo activa. Este comando te muestra las opciones del módulo que estés ocupando. options: Este comando es más conocido como show options ósea si escribes show options o solo options te aparecerá lo mismo. loadpath: El comando loadpath cargará un árbol de módulos de terceros. info: Te muestra toda la información del módulo en que estas.

edit: Con este comando puedes editar el código fuente del módulo que estas usando. Module Commands - Comandos de módulo Esto son los comando que podemos ocupar en los módulo advanced: Muestra opciones avanzadas para uno o más módulos. En esta es la continuación de la segunda parte de los comandos.
