In breve, non facilmente. È una buona domanda per qualcuno che inizia con il framework.
Per capire perché, dai un'occhiata al codice exploit qui: link e scopri come la funzionalità dell'exploit viene astratta in librerie disparate.
In altre parole, perché MS08-067 è una vulnerabilità SMB / DCERPC remota e lo sfruttamento di tale vulnerabilità richiede l'interazione con una destinazione tramite il protocollo SMB, un exploit standalone dovrebbe includere, come minimo: Ruby, il Libreria di sfruttamento di Ruby (rex), tutte le librerie di rete necessarie per attivare il bug, qualsiasi codice di gestione degli errori disponibile nelle librerie e exploit / payload da eseguire.
È certamente possibile raggruppare solo i componenti necessari del framework per sfruttare una singola vulnerabilità, ma non è il tipico caso d'uso (e una soluzione un po 'più portatile è usare le librerie integrate su Windows - come exploit standalone spesso lo fanno), quindi la maggior parte della gente non usa il framework in questo modo.