mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['generic-methodologies-and-resources/search-exploits.md'] to
This commit is contained in:
parent
4c1f8af2a7
commit
a37a69145e
1 changed files with 8 additions and 4 deletions
|
@ -27,7 +27,7 @@ Erhalte heute Zugang:
|
|||
|
||||
Suche immer in "google" oder anderen: **\<service\_name> \[version] exploit**
|
||||
|
||||
Du solltest auch die **shodan** **exploit-Suche** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren.
|
||||
Du solltest auch die **shodan** **Exploit-Suche** von [https://exploits.shodan.io/](https://exploits.shodan.io) ausprobieren.
|
||||
|
||||
### Searchsploit
|
||||
|
||||
|
@ -63,12 +63,16 @@ Dies sucht nach Exploits in anderen Datenbanken: [https://sploitus.com/](https:/
|
|||
|
||||
### Sploitify
|
||||
|
||||
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code Execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it)
|
||||
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): [https://sploitify.haxx.it](https://sploitify.haxx.it)
|
||||
|
||||
### search_vulns
|
||||
|
||||
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: [**https://search-vulns.com/**](https://search-vulns.com/). Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits), um einfach **Workflows** zu erstellen und **zu automatisieren**, die von den **fortschrittlichsten** Community-Tools der Welt unterstützt werden.\
|
||||
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits), um einfach **Workflows zu erstellen und zu automatisieren**, die von den **fortschrittlichsten** Community-Tools der Welt unterstützt werden.\
|
||||
Zugang heute erhalten:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
|
||||
|
@ -79,7 +83,7 @@ Lernen & üben Sie GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
|
|||
|
||||
<details>
|
||||
|
||||
<summary>HackTricks unterstützen</summary>
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
||||
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
Loading…
Reference in a new issue