hacktricks/generic-methodologies-and-resources/search-exploits.md

4.6 KiB

Szukaj eksploitów

Zacznij od zera i stań się ekspertem AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:


Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}

Przeglądarka

Zawsze szukaj w "google" lub innych: <nazwa_usługi> [wersja] exploit

Warto również wypróbować wyszukiwanie eksploitów shodan na stronie https://exploits.shodan.io/.

Searchsploit

Przydatne do wyszukiwania eksploitów dla usług w exploitdb z konsoli.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem to kolejne narzędzie do wyszukiwania exploitów

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Jeśli nic nie zostanie znalezione, spróbuj wyszukać używaną technologię na stronie https://packetstormsecurity.com/

Vulners

Możesz także wyszukać w bazie danych vulners: https://vulners.com/

Sploitus

To wyszukiwanie exploitów w innych bazach danych: https://sploitus.com/


Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: