Exploits mit search type:exploit suchen
In diesem Schritt lernen Sie, wie Sie den Befehl search verwenden, um Module innerhalb des Metasploit Frameworks zu finden. Der Befehl search ist Ihr primäres Werkzeug zur Navigation durch die Tausenden von verfügbaren Modulen.
Zuerst starten wir die Metasploit Framework-Konsole. Das Hochfahren kann einen Moment dauern.
msfconsole
Sie sehen ein Banner und die Metasploit-Befehlszeile, die wie msf > aussieht. Alle nachfolgenden Befehle in diesem Lab werden innerhalb dieser Konsole ausgeführt.
Um Ihre Suche effektiver zu gestalten, können Sie Schlüsselwörter verwenden, um die Ergebnisse zu filtern. Eines der gebräuchlichsten Schlüsselwörter ist type, mit dem Sie die Art des gesuchten Moduls angeben können (z. B. exploit, payload, auxiliary).
Suchen wir nun nach allen Modulen, die als Exploits klassifiziert sind. Geben Sie den folgenden Befehl in die Metasploit-Konsole ein:
search type:exploit
Sie sehen eine lange Liste verfügbarer Exploits. Die Ausgabe ist in Spalten organisiert:
- #: Die Indexnummer des Suchergebnisses.
- Name: Der vollständige Pfad und Name des Moduls.
- Disclosure Date: Wann die Schwachstelle öffentlich bekannt gegeben wurde.
- Rank: Die Zuverlässigkeit des Exploits, von
low (niedrig) bis excellent (exzellent).
- Check: Gibt an, ob das Modul überprüfen kann, ob ein Ziel anfällig ist, ohne es auszunutzen.
- Description: Eine kurze Zusammenfassung der Funktion des Moduls.
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (Ausgabe gekürzt) ...
Dies gibt Ihnen eine allgemeine Vorstellung von den verfügbaren Exploits, aber die Liste ist zu lang, um praktisch zu sein. Im nächsten Schritt werden wir sie eingrenzen.