Hola gente como estan? les comparto una info que vi de un usuario en otro foro, si bien el post era viejo el dato esta bueno
msf > irb
>> framework.exploits.each_module { |n,e| x=e.new; print_good("#{e.fullname}: #{x.datastore['RPORT']}") if x.datastore['RPORT'].to_i == 445 }; nil
todo esto dentro de la consola de metasploit obviamente.
solamente hay que cambiar el "445" por el puerto que deseemos.
Saludos :D
que hace esto exactamente una busqueda de exploits en metasploit y te muestra los posibles exploits? :huh:
Suporte que es un filtro, busca exploits por el puerto mencionado.