Translated ['generic-methodologies-and-resources/search-exploits.md'] to

This commit is contained in:
Translator 2024-09-15 15:25:13 +00:00
parent 4c1f8af2a7
commit a37a69145e

View file

@ -27,7 +27,7 @@ Erhalte heute Zugang:
Suche immer in "google" oder anderen: **\<service\_name> \[version] exploit**
Du solltest auch die **shodan** **exploit-Suche** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren.
Du solltest auch die **shodan** **Exploit-Suche** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren.
### Searchsploit
@ -63,12 +63,16 @@ Dies sucht nach Exploits in anderen Datenbanken: [https://sploitus.com/](https:/
### Sploitify
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code Execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it)
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it)
### search_vulns
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: [**https://search-vulns.com/**](https://search-vulns.com/). Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits), um einfach **Workflows** zu erstellen und **zu automatisieren**, die von den **fortschrittlichsten** Community-Tools der Welt unterstützt werden.\
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits), um einfach **Workflows zu erstellen und zu automatisieren**, die von den **fortschrittlichsten** Community-Tools der Welt unterstützt werden.\
Zugang heute erhalten:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
@ -79,7 +83,7 @@ Lernen & üben Sie GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
<details>
<summary>HackTricks unterstützen</summary>
<summary>Support HackTricks</summary>
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**