2024-02-10 21:30:13 +00:00
# Exploit 검색
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:23 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )를 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-01-10 00:59:55 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-03 15:41:02 +00:00
\
2024-02-10 21:30:13 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 세계에서 가장 **고급 커뮤니티 도구**를 활용한 **워크플로우를 쉽게 구축하고 자동화**하세요.\
오늘 바로 액세스하세요:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-02-10 21:30:13 +00:00
### 브라우저
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
항상 "google" 또는 기타에서 검색하세요: ** \<service\_name> \[version] exploit**
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
또한 [https://exploits.shodan.io/ ](https://exploits.shodan.io )의 **shodan exploit 검색**을 시도해보세요.
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Searchsploit
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
콘솔에서 **exploitdb의 서비스에 대한 exploit을 검색**하는 데 유용합니다.
2020-07-15 15:43:14 +00:00
```bash
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
```
2022-05-06 12:33:22 +00:00
### Pompem
2024-02-10 21:30:13 +00:00
[https://github.com/rfunix/Pompem ](https://github.com/rfunix/Pompem )은 다른 exploits를 검색하기 위한 도구입니다.
2022-05-06 12:33:22 +00:00
### MSF-Search
2020-07-15 15:43:14 +00:00
```bash
msf> search platform:windows port:135 target:XP type:exploit
```
2022-05-06 12:33:22 +00:00
### PacketStorm
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
만약 아무 것도 찾지 못했다면, [https://packetstormsecurity.com/ ](https://packetstormsecurity.com )에서 사용된 기술을 검색해보세요.
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Vulners
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
vulners 데이터베이스에서도 검색할 수 있습니다: [https://vulners.com/ ](https://vulners.com )
2020-07-15 15:43:14 +00:00
2022-05-06 12:33:22 +00:00
### Sploitus
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
이것은 다른 데이터베이스에서 exploits를 검색합니다: [https://sploitus.com/ ](https://sploitus.com )
2022-04-28 16:01:33 +00:00
2024-01-10 00:59:55 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-09-03 15:41:02 +00:00
\
2024-02-10 21:30:13 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 세계에서 가장 고급 커뮤니티 도구로 구동되는 **워크플로우를 쉽게 구축하고 자동화**할 수 있습니다.\
오늘 바로 액세스하세요:
2023-09-03 15:41:02 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 로부터 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-30 20:49:23 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**를** 팔로우하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks )와 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >