El comando:

Admite los modificadores que usamos con nmap, la diferencia es que el resultado nos lo almacenará en nuestra base de datos para poder consultarlo posteriormente. Para ello podemos usar los siguientes comandos:

Para localizar un exploit usaremos el comando search, que admite los modificadores:

La ayuda de este comando la podemos ver si ejecutamos search sin ningún argumento.
Típicamente utilizaremos search de la forma:

Es decir, search seguido de la palabra que queramos buscar, bien sea una algún software o vulnerabilidad:

Aunque también podemos acotar la búsqueda por plataforma (platform), por CVE (cve), autor (author), e incluso por tipo (type).
A la derecha del nombre, tendremos tanto un ranking como la fecha de creación.
Una vez localicemos el módulo que queremos usar, deberemos utilizar el comando use para utilizarlo.

Una vez cargado, lo veremos en la parte izquierda, dentro del prompt de metasploit:

Ya solo nos quedará, ejecutar el comando show options u options para ver qué parámetros necesita el exploit cargado:

Deberemos completar aquellos parámetros que sean obligatorios, los opcionales, solo si los conocemos.