Buscar Exploits con search type:exploit
En este paso, aprenderá a utilizar el comando search para encontrar módulos dentro del Metasploit Framework. El comando search es su herramienta principal para navegar por los miles de módulos disponibles.
Primero, iniciemos la consola del Metasploit Framework. Esto puede tardar un momento en arrancar.
msfconsole
Verá un banner y el prompt de comandos de Metasploit, que se ve como msf >. Todos los comandos subsiguientes en este laboratorio se ejecutarán dentro de esta consola.
Para hacer su búsqueda más efectiva, puede usar palabras clave para filtrar los resultados. Una de las palabras clave más comunes es type, que le permite especificar el tipo de módulo que está buscando (ej. exploit, payload, auxiliary).
Busquemos todos los módulos clasificados como exploits. Escriba el siguiente comando en la consola de Metasploit:
search type:exploit
Verá una larga lista de exploits disponibles. La salida está organizada en columnas:
- #: El número de índice del resultado de la búsqueda.
- Name: La ruta completa y el nombre del módulo.
- Disclosure Date: Cuándo se divulgó públicamente la vulnerabilidad.
- Rank: La fiabilidad del exploit, desde
low (bajo) hasta excellent (excelente).
- Check: Indica si el módulo puede verificar si un objetivo es vulnerable sin explotarlo.
- Description: Un breve resumen de lo que hace el módulo.
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (output truncated) ...
Esto le da una idea general de los exploits disponibles, pero la lista es demasiado grande para ser práctica. En el siguiente paso, la acotaremos.