Metasploit - Comandos de Búsqueda
Metasploit Framework proporciona una potente funcionalidad de búsqueda (search
) que permite localizar módulos específicos dentro de su extensa base de datos. Esta capacidad es fundamental para identificar rápidamente los exploits, payloads o herramientas auxiliares más adecuados para una situación determinada. La búsqueda se realiza utilizando una serie de parámetros de filtrado que permiten refinar los resultados.
name:
Busca por nombre de módulo
search name:apache
type:
Busca por tipo de módulo (exploit, auxiliary, payload, post)
search type:exploit
platform:
Busca por plataforma (windows, linux, android, etc.)
search platform:windows
arch:
Busca por arquitectura (x86, x64)
search arch:x64
author:
Filtra por autor del módulo
search author:hdm
cve:
Filtra por CVE específico
search cve:2020-1472
edb:
Filtra por ID de Exploit-DB
search edb:12345
ref:
Busca por referencias específicas (como MSB/MS advisories)
search ref:MS17-010
date:
Busca por fecha de publicación (por año o más específico)
search date:2020
rank:
Busca por ranking del exploit (excellent, good, normal, average, etc.)
search rank:excellent
Ejemplo de búsqueda combinada
msf > search type:exploit platform:windows cve:2017-0144
Este ejemplo buscaría exploits para Windows que estén relacionados con el famoso CVE-2017-0144 (EternalBlue).
Consejos para búsquedas avanzadas:
Orden no importa: puedes poner los filtros en cualquier orden.
Cuantos más parámetros, más precisa es la búsqueda.
Menos es más: empieza amplio y luego filtra más si ves demasiados resultados.
Usa
info
después: una vez encuentras algo interesante, usainfo <número o nombre>
para más detalles.
Última actualización