# Search Exploits {% hint style="success" %} Aprenda e pratique AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
{% endhint %}
\ Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) para construir e **automatizar fluxos de trabalho** facilmente com as **ferramentas** da comunidade **mais avançadas** do mundo.\ Acesse hoje: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %} ### Browser Sempre pesquise em "google" ou outros: **\ \[version] exploit** Você também deve tentar a **pesquisa de exploits do shodan** em [https://exploits.shodan.io/](https://exploits.shodan.io). ### Searchsploit Útil para pesquisar exploits para serviços no **exploitdb a partir do console.** ```bash #Searchsploit tricks searchsploit "linux Kernel" #Example searchsploit apache mod_ssl #Other example searchsploit -m 7618 #Paste the exploit in current directory searchsploit -p 7618[.c] #Show complete path searchsploit -x 7618[.c] #Open vi to inspect the exploit searchsploit --nmap file.xml #Search vulns inside an nmap xml result ``` ### Pompem [https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) é outra ferramenta para buscar exploits ### MSF-Search ```bash msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm Se nada for encontrado, tente pesquisar a tecnologia utilizada em [https://packetstormsecurity.com/](https://packetstormsecurity.com) ### Vulners Você também pode pesquisar no banco de dados vulners: [https://vulners.com/](https://vulners.com) ### Sploitus Isso pesquisa por exploits em outros bancos de dados: [https://sploitus.com/](https://sploitus.com) ### Sploitify Lista curada de exploits semelhante ao GTFOBins com filtros por tipo de vulnerabilidade (Escalação de Privilégios Local, Execução Remota de Código, etc), tipo de serviço (Web, SMB, SSH, RDP, etc), SO e laboratórios práticos (links para máquinas onde você pode brincar com exploits): [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns search_vulns permite que você pesquise por vulnerabilidades e exploits conhecidos também: [**https://search-vulns.com/**](https://search-vulns.com/). Ele utiliza várias fontes de dados como o NVD, o Exploit-DB, PoC-in-GitHub, o banco de dados de Avisos de Segurança do GitHub e endoflife.date.
\ Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=search-exploits) para construir e **automatizar fluxos de trabalho** facilmente, impulsionados pelas **ferramentas comunitárias mais avançadas** do mundo.\ Acesse hoje: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %} {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
{% endhint %}