# Search Exploits {{#include ../banners/hacktricks-training.md}} ### Browser Zawsze wyszukuj w "google" lub innych: **\ \[version] exploit** Powinieneś również spróbować **shodan** **exploit search** z [https://exploits.shodan.io/](https://exploits.shodan.io). ### Searchsploit Przydatne do wyszukiwania exploitów dla usług w **exploitdb z konsoli.** ```bash #Searchsploit tricks searchsploit "linux Kernel" #Example searchsploit apache mod_ssl #Other example searchsploit -m 7618 #Paste the exploit in current directory searchsploit -p 7618[.c] #Show complete path searchsploit -x 7618[.c] #Open vi to inspect the exploit searchsploit --nmap file.xml #Search vulns inside an nmap xml result ``` ### Pompem [https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) to kolejne narzędzie do wyszukiwania exploitów ### MSF-Search ```bash msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm Jeśli nic nie zostanie znalezione, spróbuj wyszukać używaną technologię w [https://packetstormsecurity.com/](https://packetstormsecurity.com) ### Vulners Możesz również przeszukać bazę danych vulners: [https://vulners.com/](https://vulners.com) ### Sploitus To wyszukuje exploity w innych bazach danych: [https://sploitus.com/](https://sploitus.com) ### Sploitify Lista exploityw podobna do GTFOBins z filtrami według typu podatności (Local Privilege Escalation, Remote Code execution, itd.), typu usługi (Web, SMB, SSH, RDP, itd.), systemu operacyjnego i laboratoriów praktycznych (linki do maszyn, na których możesz bawić się z exploitami): [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns search_vulns umożliwia również wyszukiwanie znanych podatności i exploitów: [**https://search-vulns.com/**](https://search-vulns.com/). Wykorzystuje różne źródła danych, takie jak NVD, Exploit-DB, PoC-in-GitHub, baza danych GitHub Security Advisory oraz endoflife.date. {{#include ../banners/hacktricks-training.md}}