# Search Exploits {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**plans d'abonnement**](https://github.com/sponsors/carlospolop)! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
{% endhint %}
\ Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\ Get Access Today: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %} ### Browser Always search in "google" or others: **\ \[version] exploit** You should also try the **shodan** **exploit search** from [https://exploits.shodan.io/](https://exploits.shodan.io). ### Searchsploit Utile pour rechercher des exploits pour des services dans **exploitdb depuis la console.** ```bash #Searchsploit tricks searchsploit "linux Kernel" #Example searchsploit apache mod_ssl #Other example searchsploit -m 7618 #Paste the exploit in current directory searchsploit -p 7618[.c] #Show complete path searchsploit -x 7618[.c] #Open vi to inspect the exploit searchsploit --nmap file.xml #Search vulns inside an nmap xml result ``` ### Pompem [https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) est un autre outil pour rechercher des exploits ### MSF-Search ```bash msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm Si rien n'est trouvé, essayez de rechercher la technologie utilisée sur [https://packetstormsecurity.com/](https://packetstormsecurity.com) ### Vulners Vous pouvez également rechercher dans la base de données vulners : [https://vulners.com/](https://vulners.com) ### Sploitus Cela recherche des exploits dans d'autres bases de données : [https://sploitus.com/](https://sploitus.com) ### Sploitify Liste d'exploits organisée comme GTFOBins avec des filtres par type de vulnérabilité (Escalade de privilèges locale, Exécution de code à distance, etc.), type de service (Web, SMB, SSH, RDP, etc.), OS et laboratoires pratiques (liens vers des machines où vous pouvez jouer avec des exploits) : [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns search_vulns vous permet également de rechercher des vulnérabilités et des exploits connus : [**https://search-vulns.com/**](https://search-vulns.com/). Il utilise diverses sources de données comme le NVD, l'Exploit-DB, PoC-in-GitHub, la base de données des avis de sécurité GitHub et endoflife.date.
\ Utilisez [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) pour construire et **automatiser des flux de travail** facilement grâce aux **outils communautaires les plus avancés** au monde.\ Accédez dès aujourd'hui : {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %} {% hint style="success" %} Apprenez et pratiquez le Hacking AWS :[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Apprenez et pratiquez le Hacking GCP : [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Soutenir HackTricks * Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) ! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de hacking en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
{% endhint %}