Buscar Exploits com search type:exploit
Nesta etapa, você aprenderá a usar o comando search para encontrar módulos dentro do Metasploit Framework. O comando search é sua principal ferramenta para navegar pelos milhares de módulos disponíveis.
Primeiro, vamos iniciar o console do Metasploit Framework. Isso pode levar um momento para iniciar.
msfconsole
Você verá um banner e o prompt de comando do Metasploit, que se parece com msf >. Todos os comandos subsequentes neste laboratório serão executados dentro deste console.
Para tornar sua pesquisa mais eficaz, você pode usar palavras-chave para filtrar os resultados. Uma das palavras-chave mais comuns é type, que permite especificar o tipo de módulo que você está procurando (por exemplo, exploit, payload, auxiliary).
Vamos pesquisar todos os módulos classificados como exploits. Digite o seguinte comando no console do Metasploit:
search type:exploit
Você verá uma longa lista de exploits disponíveis. A saída é organizada em colunas:
- #: O número de índice do resultado da pesquisa.
- Name: O caminho completo e o nome do módulo.
- Disclosure Date: Quando a vulnerabilidade foi divulgada publicamente.
- Rank: A confiabilidade do exploit, de
low (baixo) a excellent (excelente).
- Check: Indica se o módulo pode verificar se um alvo está vulnerável sem explorá-lo.
- Description: Um breve resumo do que o módulo faz.
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (output truncated) ...
Isso lhe dá uma ideia geral dos exploits disponíveis, mas a lista é muito grande para ser prática. Na próxima etapa, vamos refinar essa busca.