Dove posso trovare la documentazione degli exploit e dei payload disponibili in metasploit.
Sto cercando una documentazione che indichi cosa fa l'exploit o il payload, e possibilmente una descrizione e come funziona.
Quando selezioni un modulo come exploit o payload in msfconsole, digita il comando info e verrà mostrata la descrizione del modulo che specifica cosa fa il modulo. Puoi ottenere le stesse informazioni anche nelle pagine del modulo online di rapid7 .
Un esempio (tratto da Metasploit Unleashed della Sicurezza offensiva è riportato di seguito:
msf  exploit(ms09_050_smb2_negotiate_func_index) > info
       Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
     Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
    Version: 14774
   Platform: Windows
 Privileged: Yes
    License: Metasploit Framework License (BSD)
       Rank: Good
Provided by:
  Laurent Gaffie <[email protected]>
  hdm <[email protected]>
  sf <[email protected]>
Available targets:
  Id  Name
  --  ----
  0   Windows Vista SP1/SP2 and Server 2008 (x86)
Basic options:
  Name   Current Setting  Required  Description
  ----   ---------------  --------  -----------
  RHOST                   yes       The target address
  RPORT  445              yes       The target port
  WAIT   180              yes       The number of seconds to wait for the attack to complete.
Payload information:
  Space: 1024
Description:
  This module exploits an out of bounds function table dereference in 
  the SMB request validation code of the SRV2.SYS driver included with 
  Windows Vista, Windows 7 release candidates (not RTM), and Windows 
  2008 Server prior to R2. Windows Vista without SP1 does not seem 
  affected by this flaw.
References:
  http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
  http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
  http://www.securityfocus.com/bid/36299
  http://www.osvdb.org/57799
  http://seclists.org/fulldisclosure/2009/Sep/0039.html
  http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx
msf  exploit(ms09_050_smb2_negotiate_func_index) >
  Aggiornamento : ultimamente, Metasploit ha iniziato ad aggiungere documentazione a ciascun modulo presentato e per quelli già inclusi nel framework. Questi sono disponibili nella directory della documentazione sotto lo stesso percorso di quello dell'exploit. Ad esempio, la documentazione per il modulo di exploit   exploit/windows/smb/ms08_067_netapi    può essere trovata in   documentation/exploit/windows/smb/ms08_067_netapi.md   . 
Leggi altre domande sui tag documentation exploit metasploit