hacktricks/generic-methodologies-and-resources/search-exploits.md

94 lines
5.2 KiB
Markdown
Raw Normal View History

# Search Exploits
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>HackTricks'i Destekleyin</summary>
2023-12-30 20:49:23 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
2023-09-03 15:41:02 +00:00
\
[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) kullanarak dünyanın **en gelişmiş** topluluk araçlarıyla desteklenen **iş akışlarını** kolayca oluşturun ve **otomatikleştirin**.\
2024-02-10 18:14:16 +00:00
Bugün Erişim Alın:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
2023-09-03 15:41:02 +00:00
2024-02-10 18:14:16 +00:00
### Tarayıcı
Her zaman "google" veya diğerlerinde arama yapın: **\<service\_name> \[version] exploit**
Ayrıca [https://exploits.shodan.io/](https://exploits.shodan.io) adresinden **shodan** **exploit aramasını** denemelisiniz.
2022-05-06 12:33:22 +00:00
### Searchsploit
**exploitdb'deki** hizmetler için exploit aramak için kullanışlıdır.
```bash
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
```
2022-05-06 12:33:22 +00:00
### Pompem
[https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) istismarları aramak için başka bir araçtır
2022-05-06 12:33:22 +00:00
### MSF-Search
```bash
msf> search platform:windows port:135 target:XP type:exploit
```
2022-05-06 12:33:22 +00:00
### PacketStorm
Hiçbir şey bulunamazsa, kullanılan teknolojiyi [https://packetstormsecurity.com/](https://packetstormsecurity.com) adresinde aramayı deneyin.
2022-05-06 12:33:22 +00:00
### Vulners
Ayrıca vulners veritabanında arama yapabilirsiniz: [https://vulners.com/](https://vulners.com)
2022-05-06 12:33:22 +00:00
### Sploitus
Bu, diğer veritabanlarında exploit arar: [https://sploitus.com/](https://sploitus.com)
2022-04-28 16:01:33 +00:00
### Sploitify
GTFOBins benzeri, zafiyet türüne (Yerel Yetki Yükseltme, Uzaktan Kod Çalıştırma, vb.), hizmet türüne (Web, SMB, SSH, RDP, vb.), işletim sistemine ve uygulama laboratuvarlarına (sploits ile oynayabileceğiniz makinelere bağlantılar) göre filtrelenmiş derlenmiş exploit listesi: [https://sploitify.haxx.it](https://sploitify.haxx.it)
### search_vulns
search_vulns, bilinen zafiyetler ve exploitler için arama yapmanıza da olanak tanır: [**https://search-vulns.com/**](https://search-vulns.com/). NVD, Exploit-DB, PoC-in-GitHub, GitHub Güvenlik Danışmanlığı veritabanı ve endoflife.date gibi çeşitli veri kaynaklarını kullanır.
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
2023-09-03 15:41:02 +00:00
\
[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) kullanarak dünyanın **en gelişmiş** topluluk araçlarıyla desteklenen **iş akışlarını** kolayca oluşturun ve **otomatikleştirin**.\
2024-02-10 18:14:16 +00:00
Bugün Erişim Alın:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
2023-09-03 15:41:02 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>HackTricks'i Destekleyin</summary>
2023-12-30 20:49:23 +00:00
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}