# Search Exploits {{#include ../banners/hacktricks-training.md}} ### Browser Sempre pesquise em "google" ou outros: **\ \[version] exploit** Você também deve tentar a **shodan** **exploit search** de [https://exploits.shodan.io/](https://exploits.shodan.io). ### Searchsploit Útil para pesquisar exploits para serviços no **exploitdb a partir do console.** ```bash #Searchsploit tricks searchsploit "linux Kernel" #Example searchsploit apache mod_ssl #Other example searchsploit -m 7618 #Paste the exploit in current directory searchsploit -p 7618[.c] #Show complete path searchsploit -x 7618[.c] #Open vi to inspect the exploit searchsploit --nmap file.xml #Search vulns inside an nmap xml result ``` ### Pompem [https://github.com/rfunix/Pompem](https://github.com/rfunix/Pompem) é outra ferramenta para buscar exploits ### MSF-Search ```bash msf> search platform:windows port:135 target:XP type:exploit ``` ### PacketStorm Se nada for encontrado, tente pesquisar a tecnologia utilizada em [https://packetstormsecurity.com/](https://packetstormsecurity.com) ### Vulners Você também pode pesquisar no banco de dados vulners: [https://vulners.com/](https://vulners.com) ### Sploitus Isso pesquisa por exploits em outros bancos de dados: [https://sploitus.com/](https://sploitus.com) ### Sploitify Lista curada de exploits semelhante ao GTFOBins com filtros por tipo de vulnerabilidade (Escalação de Privilégios Local, Execução Remota de Código, etc), tipo de serviço (Web, SMB, SSH, RDP, etc), SO e laboratórios práticos (links para máquinas onde você pode brincar com exploits): [https://sploitify.haxx.it](https://sploitify.haxx.it) ### search_vulns search_vulns permite que você pesquise por vulnerabilidades e exploits conhecidos também: [**https://search-vulns.com/**](https://search-vulns.com/). Ele utiliza várias fontes de dados como o NVD, o Exploit-DB, PoC-in-GitHub, o banco de dados de Avisos de Segurança do GitHub e endoflife.date. {{#include ../banners/hacktricks-training.md}}