diff --git a/src/generic-hacking/search-exploits.md b/src/generic-hacking/search-exploits.md index 65fd96a7a..03d42f1f6 100644 --- a/src/generic-hacking/search-exploits.md +++ b/src/generic-hacking/search-exploits.md @@ -30,11 +30,11 @@ msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm -何も見つからない場合は、使用されている技術を[https://packetstormsecurity.com/](https://packetstormsecurity.com)で検索してみてください。 +何も見つからない場合は、[https://packetstormsecurity.com/](https://packetstormsecurity.com) 内で使用されている技術を検索してみてください。 ### Vulners -vulnersデータベースでも検索できます: [https://vulners.com/](https://vulners.com) +vulners データベースでも検索できます: [https://vulners.com/](https://vulners.com) ### Sploitus @@ -42,10 +42,10 @@ vulnersデータベースでも検索できます: [https://vulners.com/](https: ### Sploitify -GTFOBinsのようなエクスプロイトのキュレーションリストで、脆弱性の種類(ローカル特権昇格、リモートコード実行など)、サービスの種類(Web、SMB、SSH、RDPなど)、OS、実践ラボ(スプロイトで遊べるマシンへのリンク)によるフィルターがあります: [https://sploitify.haxx.it](https://sploitify.haxx.it) +GTFOBinsのような、脆弱性の種類(ローカル特権昇格、リモートコード実行など)、サービスの種類(Web、SMB、SSH、RDPなど)、OS、実践ラボ(スプロイツで遊べるマシンへのリンク)によるフィルター付きのエクスプロイトのキュレーションリスト: [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns -search_vulnsは、既知の脆弱性とエクスプロイトを検索することも可能です: [**https://search-vulns.com/**](https://search-vulns.com/)。NVD、Exploit-DB、GitHubのPoC、GitHub Security Advisoryデータベース、endoflife.dateなど、さまざまなデータソースを利用しています。 +search_vulns は、既知の脆弱性とエクスプロイトを検索することも可能です: [**https://search-vulns.com/**](https://search-vulns.com/)。NVD、Exploit-DB、GitHubのPoC、GitHub Security Advisoryデータベース、endoflife.dateなど、さまざまなデータソースを利用しています。 {{#include ../banners/hacktricks-training.md}}