En resumen, no es fácil. Es una buena pregunta para alguien que comienza con el marco.
Para ver por qué, eche un vistazo al código de explotación aquí: enlace y vea cómo la funcionalidad del exploit se abstrae en bibliotecas dispares.
Dicho de otra manera, ya que MS08-067 es una vulnerabilidad remota de SMB / DCERPC, y la explotación de esa vulnerabilidad requiere interactuar con un objetivo a través del protocolo SMB, una vulnerabilidad independiente debería incluir, como mínimo: Ruby, el La biblioteca de explotación de Ruby (rex), todas las bibliotecas de red necesarias para desencadenar el error, cualquier código de control de errores disponible en las bibliotecas y la explotación / carga útil que se ejecutará.
Ciertamente, es posible agrupar solo los componentes necesarios del marco para explotar una única vulnerabilidad, pero no es el caso de uso típico (y una solución algo más portátil es usar las bibliotecas integradas en Windows, como explotaciones independientes) a menudo lo hacen), por lo que la mayoría de la gente no usa el marco de esta manera.