El comando:

Untitled

Admite los modificadores que usamos con nmap, la diferencia es que el resultado nos lo almacenará en nuestra base de datos para poder consultarlo posteriormente. Para ello podemos usar los siguientes comandos:

Untitled

Para localizar un exploit usaremos el comando search, que admite los modificadores:

Untitled

La ayuda de este comando la podemos ver si ejecutamos search sin ningún argumento.

Típicamente utilizaremos search de la forma:

Untitled

Es decir, search seguido de la palabra que queramos buscar, bien sea una algún software o vulnerabilidad:

Untitled

Aunque también podemos acotar la búsqueda por plataforma (platform), por CVE (cve), autor (author), e incluso por tipo (type).

A la derecha del nombre, tendremos tanto un ranking como la fecha de creación.

Una vez localicemos el módulo que queremos usar, deberemos utilizar el comando use para utilizarlo.

Untitled

Una vez cargado, lo veremos en la parte izquierda, dentro del prompt de metasploit:

Untitled

Ya solo nos quedará, ejecutar el comando show options u options para ver qué parámetros necesita el exploit cargado:

Untitled

Deberemos completar aquellos parámetros que sean obligatorios, los opcionales, solo si los conocemos.