Rechercher des Exploits avec search type:exploit
Dans cette étape, vous apprendrez à utiliser la commande search pour trouver des modules au sein du Metasploit Framework. La commande search est votre outil principal pour naviguer parmi les milliers de modules disponibles.
Tout d'abord, lançons la console Metasploit Framework. Cela peut prendre un moment pour démarrer.
msfconsole
Vous verrez une bannière et l'invite de commande Metasploit, qui ressemble à msf >. Toutes les commandes suivantes dans ce laboratoire seront exécutées à l'intérieur de cette console.
Pour rendre votre recherche plus efficace, vous pouvez utiliser des mots-clés pour filtrer les résultats. L'un des mots-clés les plus courants est type, qui vous permet de spécifier le genre de module que vous recherchez (par exemple, exploit, payload, auxiliary).
Recherchons tous les modules classés comme exploits. Tapez la commande suivante dans la console Metasploit :
search type:exploit
Vous verrez une longue liste d'exploits disponibles. Le résultat est organisé en colonnes :
- #: Le numéro d'index du résultat de la recherche.
- Name: Le chemin complet et le nom du module.
- Disclosure Date: Date de divulgation publique de la vulnérabilité.
- Rank: La fiabilité de l'exploit, allant de
low (faible) à excellent.
- Check: Indique si le module peut vérifier si une cible est vulnérable sans l'exploiter.
- Description: Un bref résumé de ce que fait le module.
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (output truncated) ...
Ceci vous donne une idée générale des exploits disponibles, mais la liste est trop longue pour être pratique. Dans l'étape suivante, nous allons la restreindre.