Translated ['generic-methodologies-and-resources/search-exploits.md'] to

This commit is contained in:
Translator 2024-09-15 15:25:07 +00:00
parent b959f8a62c
commit c9ff866913

View file

@ -10,7 +10,7 @@ Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repository github.
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
</details>
{% endhint %}
@ -18,7 +18,7 @@ Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
Usa [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) per costruire e **automatizzare flussi di lavoro** alimentati dagli **strumenti comunitari più avanzati** al mondo.\
Usa [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) per costruire e **automatizzare flussi di lavoro** facilmente, alimentati dagli **strumenti comunitari più avanzati** al mondo.\
Ottieni accesso oggi:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
@ -55,7 +55,7 @@ Se non viene trovato nulla, prova a cercare la tecnologia utilizzata all'interno
### Vulners
Puoi anche cercare nel database di vulners: [https://vulners.com/](https://vulners.com)
Puoi anche cercare nel database vulners: [https://vulners.com/](https://vulners.com)
### Sploitus
@ -63,13 +63,16 @@ Questo cerca exploit in altri database: [https://sploitus.com/](https://sploitus
### Sploitify
Elenco curato di exploit simile a GTFOBins con filtri per tipo di vulnerabilità (Local Privilege Escalation, Remote Code execution, ecc.), tipo di servizio (Web, SMB, SSH, RDP, ecc.), OS e laboratori pratici (link a macchine dove puoi giocare con gli exploit): [https://sploitify.haxx.it](https://sploitify.haxx.it)
Elenco curato di exploit simile a GTFOBins con filtri per tipo di vulnerabilità (Local Privilege Escalation, Remote Code execution, ecc.), tipo di servizio (Web, SMB, SSH, RDP, ecc.), OS e laboratori pratici (link a macchine dove puoi giocare con gli exploit): [https://sploitify.haxx.it](https://sploitify.haxx.it)
### search_vulns
search_vulns ti consente di cercare vulnerabilità e exploit noti: [**https://search-vulns.com/**](https://search-vulns.com/). Utilizza varie fonti di dati come il NVD, l'Exploit-DB, PoC-in-GitHub, il database delle Advisory di Sicurezza di GitHub e endoflife.date.
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
Usa [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) per costruire e **automatizzare flussi di lavoro** facilmente alimentati dagli **strumenti comunitari più avanzati** al mondo.\
Usa [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) per costruire e **automatizzare flussi di lavoro** facilmente alimentati dagli **strumenti comunitari più avanzati** del mondo.\
Accedi oggi:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}