2024-03-17 16:41:54 +00:00
# Exploits 검색
2022-04-28 16:01:33 +00:00
< details >
2024-03-17 16:41:54 +00:00
< summary >< strong > htARTE (HackTricks AWS Red Team Expert)</ strong > 를 통해 **제로부터 영웅까지 AWS 해킹 배우기** !</ summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:23 +00:00
2024-05-05 22:46:17 +00:00
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
2024-03-17 16:41:54 +00:00
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-05-05 22:46:17 +00:00
* 💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )를 **팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-05-05 22:46:17 +00:00
< figure > < img src = "../.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-03 15:41:02 +00:00
\
2024-05-05 22:46:17 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 **세계에서 가장 고급** 커뮤니티 도구로 구동되는 **워크플로우를 쉽게 구축하고 자동화**하세요.\
2024-02-10 21:30:13 +00:00
오늘 바로 액세스하세요:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-02-10 21:30:13 +00:00
### 브라우저
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
언제나 "google" 또는 다른 곳에서 ** \<service\_name> \[version] exploit**을 검색하세요.
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
또한 [https://exploits.shodan.io/ ](https://exploits.shodan.io )의 **shodan exploit search**를 시도해보세요.
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Searchsploit
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
콘솔에서 **exploitdb의 서비스에 대한 exploits를 검색**하는 데 유용합니다.
2020-07-15 15:43:14 +00:00
```bash
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
```
2022-05-06 12:33:22 +00:00
### Pompem
2024-05-05 22:46:17 +00:00
[https://github.com/rfunix/Pompem ](https://github.com/rfunix/Pompem ) 는 exploits를 검색하기 위한 또 다른 도구입니다.
2022-05-06 12:33:22 +00:00
### MSF-Search
2020-07-15 15:43:14 +00:00
```bash
msf> search platform:windows port:135 target:XP type:exploit
```
2022-05-06 12:33:22 +00:00
### PacketStorm
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
만약 아무 것도 찾지 못했다면, [https://packetstormsecurity.com/ ](https://packetstormsecurity.com )에서 사용된 기술을 검색해보세요.
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Vulners
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
vulners 데이터베이스에서도 검색할 수 있습니다: [https://vulners.com/ ](https://vulners.com )
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Sploitus
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
이것은 다른 데이터베이스에서 취약점을 검색합니다: [https://sploitus.com/ ](https://sploitus.com )
2022-04-28 16:01:33 +00:00
2024-05-05 22:46:17 +00:00
< figure > < img src = "../.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-03 15:41:02 +00:00
\
2024-05-05 22:46:17 +00:00
[**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks )를 사용하여 세계에서 가장 **고급 커뮤니티 도구**로 구동되는 **워크플로우를 쉽게 구축하고 자동화**하세요.\
2024-02-10 21:30:13 +00:00
오늘 바로 액세스하세요:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:46:17 +00:00
< summary > < strong > 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:23 +00:00
2024-05-05 22:46:17 +00:00
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks를 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop)를 확인하세요!
2024-03-17 16:41:54 +00:00
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 얻으세요
2024-05-05 22:46:17 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 우리의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [디스코드 그룹 ](https://discord.gg/hRep4RUj7f )** 또는 [텔레그램 그룹 ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >