hacktricks/generic-methodologies-and-resources/search-exploits.md

6 KiB
Raw Blame History

Αναζήτηση Εκμετάλλευσης

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:


Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας.
Αποκτήστε πρόσβαση σήμερα:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Περιηγητής

Αναζητήστε πάντα στο "google" ή σε άλλους: <service_name> [version] exploit

Θα πρέπει επίσης να δοκιμάσετε την αναζήτηση εκμετάλλευσης shodan από https://exploits.shodan.io/.

Searchsploit

Χρήσιμο για την αναζήτηση εκμεταλλεύσεων για υπηρεσίες στο exploitdb από τη γραμμή εντολών.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem είναι ένα ακόμα εργαλείο για την αναζήτηση εκμετάλλευσης

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Αν δεν βρείτε τίποτα, δοκιμάστε να αναζητήσετε τη χρησιμοποιούμενη τεχνολογία στο https://packetstormsecurity.com/

Vulners

Μπορείτε επίσης να αναζητήσετε στη βάση δεδομένων του vulners: https://vulners.com/

Sploitus

Αυτό αναζητά εκμεταλλεύσεις σε άλλες βάσεις δεδομένων: https://sploitus.com/


Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας.
Αποκτήστε πρόσβαση σήμερα:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: