hacktricks/generic-methodologies-and-resources/search-exploits.md

4.6 KiB

Recherche d'exploits

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :


Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Accédez dès aujourd'hui :

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}

Navigateur

Recherchez toujours dans "google" ou autres : <nom_du_service> [version] exploit

Vous devriez également essayer la recherche d'exploits shodan sur https://exploits.shodan.io/.

Searchsploit

Utile pour rechercher des exploits pour les services dans exploitdb depuis la console.

#Searchsploit tricks
searchsploit "linux Kernel" #Example
searchsploit apache mod_ssl #Other example
searchsploit -m 7618 #Paste the exploit in current directory
searchsploit -p 7618[.c] #Show complete path
searchsploit -x 7618[.c] #Open vi to inspect the exploit
searchsploit --nmap file.xml #Search vulns inside an nmap xml result

Pompem

https://github.com/rfunix/Pompem est un autre outil pour rechercher des exploits

msf> search platform:windows port:135 target:XP type:exploit

PacketStorm

Si rien n'est trouvé, essayez de rechercher la technologie utilisée sur https://packetstormsecurity.com/

Vulners

Vous pouvez également effectuer une recherche dans la base de données de vulners : https://vulners.com/

Sploitus

Cela recherche des exploits dans d'autres bases de données : https://sploitus.com/


Utilisez Trickest pour construire et automatiser facilement des workflows alimentés par les outils communautaires les plus avancés au monde.
Obtenez l'accès aujourd'hui :

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=search-exploits" %}

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :