Поиск эксплойтов с помощью search type:exploit
На этом шаге вы научитесь использовать команду search для поиска модулей в Metasploit Framework. Команда search — ваш основной инструмент для навигации по тысячам доступных модулей.
Сначала запустим консоль Metasploit Framework. Запуск может занять некоторое время.
msfconsole
Вы увидите баннер и командную строку Metasploit, которая выглядит как msf >. Все последующие команды в этой лабораторной работе будут выполняться внутри этой консоли.
Чтобы сделать поиск более эффективным, вы можете использовать ключевые слова для фильтрации результатов. Одним из наиболее распространенных ключевых слов является type, которое позволяет указать тип искомого модуля (например, exploit, payload, auxiliary).
Давайте поищем все модули, классифицированные как эксплойты. Введите следующую команду в консоли Metasploit:
search type:exploit
Вы увидите длинный список доступных эксплойтов. Вывод организован по столбцам:
- #: Индексный номер результата поиска.
- Name: Полный путь и имя модуля.
- Disclosure Date: Дата публичного раскрытия уязвимости.
- Rank: Надежность эксплойта, от
low (низкая) до excellent (отличная).
- Check: Указывает, может ли модуль проверить, уязвим ли целевой объект, без его эксплуатации.
- Description: Краткое описание того, что делает модуль.
msf > search type:exploit
Matching Modules
================
## Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/local/adobe_sandbox_esc 2011-04-15 excellent No Adobe Reader/Acrobat "Movie" Annotation Sandbox Escape
1 exploit/windows/fileformat/acdsee_pica 2011-01-12 good No ACDSee PicaView 2.0 EML File Parsing Buffer Overflow
... (вывод обрезан) ...
Это дает общее представление о доступных эксплойтах, но список слишком велик, чтобы быть практичным. На следующем шаге мы сузим область поиска.