5.1 KiB
Search Exploits
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.
![](/Mirrors/hacktricks/media/commit/4590ad5002dd75db50cb2ad8ce723185c6adf56e/.gitbook/assets/image%20%2848%29.png)
Nutze Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Erhalte heute Zugang:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
Browser
Suche immer in "google" oder anderen: <service_name> [version] exploit
Du solltest auch die shodan Exploit-Suche von https://exploits.shodan.io/ ausprobieren.
Searchsploit
Nützlich, um Exploits für Dienste in exploitdb von der Konsole zu suchen.
#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result
Pompem
https://github.com/rfunix/Pompem ist ein weiteres Tool zur Suche nach Exploits
MSF-Search
msf> search platform:windows port:135 target:XP type:exploit
PacketStorm
Wenn nichts gefunden wird, versuchen Sie, die verwendete Technologie auf https://packetstormsecurity.com/ zu suchen.
Vulners
Sie können auch in der Vulners-Datenbank suchen: https://vulners.com/
Sploitus
Dies sucht nach Exploits in anderen Datenbanken: https://sploitus.com/
Sploitify
GTFOBins-ähnliche kuratierte Liste von Exploits mit Filtern nach Schwachstellart (Local Privilege Escalation, Remote Code execution usw.), Diensttyp (Web, SMB, SSH, RDP usw.), Betriebssystem und Übungslabors (Links zu Maschinen, auf denen Sie mit Exploits spielen können): https://sploitify.haxx.it
search_vulns
search_vulns ermöglicht es Ihnen, nach bekannten Schwachstellen und Exploits zu suchen: https://search-vulns.com/. Es nutzt verschiedene Datenquellen wie die NVD, die Exploit-DB, PoC-in-GitHub, die GitHub Security Advisory-Datenbank und endoflife.date.
![](/Mirrors/hacktricks/media/commit/4590ad5002dd75db50cb2ad8ce723185c6adf56e/.gitbook/assets/image%20%2848%29.png)
Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Zugang heute erhalten:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.