Translated ['generic-methodologies-and-resources/search-exploits.md'] to

This commit is contained in:
Translator 2024-09-15 15:25:19 +00:00
parent c9ab1c69bf
commit 3c6e16031b

View file

@ -65,6 +65,10 @@ msf> search platform:windows port:135 target:XP type:exploit
类似 GTFOBins 的策划漏洞列表按漏洞类型本地权限提升、远程代码执行等、服务类型Web、SMB、SSH、RDP 等)、操作系统和实践实验室(链接到可以玩漏洞的机器)进行过滤: [https://sploitify.haxx.it](https://sploitify.haxx.it) 类似 GTFOBins 的策划漏洞列表按漏洞类型本地权限提升、远程代码执行等、服务类型Web、SMB、SSH、RDP 等)、操作系统和实践实验室(链接到可以玩漏洞的机器)进行过滤: [https://sploitify.haxx.it](https://sploitify.haxx.it)
### search_vulns
search_vulns 使您能够搜索已知的漏洞和漏洞利用: [**https://search-vulns.com/**](https://search-vulns.com/)。它利用了各种数据源,如 NVD、Exploit-DB、GitHub 中的 PoC、GitHub 安全咨询数据库和 endoflife.date。
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure> <figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\ \
@ -74,15 +78,15 @@ msf> search platform:windows port:135 target:XP type:exploit
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %} {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
{% hint style="success" %} {% hint style="success" %}
学习和实践 AWS 黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\ 学习和实践 AWS 黑客攻击<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte) 学习和实践 GCP 黑客攻击<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details> <details>
<summary>支持 HackTricks</summary> <summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。** * **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。 * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details> </details>